久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

linux密碼存在什么文件中

191次閱讀
沒有評論

共計 6243 個字符,預計需要花費 16 分鐘才能閱讀完成。

這篇文章主要介紹“linux 密碼存在什么文件中”,在日常操作中,相信很多人在 linux 密碼存在什么文件中問題上存在疑惑,丸趣 TV 小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”linux 密碼存在什么文件中”的疑惑有所幫助!接下來,請跟著丸趣 TV 小編一起來學習吧!

linux 密碼主要存在兩個文件中:1、“/etc/shadow”文件,用于存儲用戶的密碼信息;該文件只有 root 用戶擁有讀權限,其他用戶沒有任何權限,這樣就保證了用戶密碼的安全性。2、“/etc/gshadow”文件,用于存儲組用戶的密碼信息,文件包含組名、加密密碼、組管理員和組附加用戶列表信息。

linux 存儲密碼的文件

linux 密碼主要存在兩個文件中

/etc/shadow 文件:用于存儲 Linux 系統中用戶的密碼信息,又稱為“影子文件”。

/etc/gshadow 文件:用于存儲 Linux 系統中組用戶的密碼信息。

1、shadow 文件

/etc/shadow 文件,用于存儲 Linux 系統中用戶的密碼信息,又稱為“影子文件”。

etc 中有一個 passwd 文件,存儲了系統中所有用戶的基本信息,但由于該文件允許所有用戶讀取,易導致用戶密碼泄露,因此 Linux 系統將用戶的密碼信息從 /etc/passwd 文件中分離出來,并單獨放到了此文件中。

/etc/shadow 文件只有 root 用戶擁有讀權限,其他用戶沒有任何權限,這樣就保證了用戶密碼的安全性。

注意,如果這個文件的權限發生了改變,則需要注意是否是惡意攻擊。

/etc/shadow 文件中每行代表一個用戶,同樣使用 : 作為分隔符,不同之處在于,每行用戶信息被劃分為 9 個字段。每個字段的含義如下:

用戶名:加密密碼:最后一次修改時間:最小修改時間間隔:密碼有效期:密碼需要變更前的警告天數:密碼過期后的寬限時間:賬號失效時間:保留字段

接下來,給大家分別介紹這 9 個字段。

1)用戶名

同 /etc/passwd 文件的用戶名有相同的含義。

2)加密密碼

這里保存的是真正加密的密碼。目前 Linux 的密碼采用的是 SHA512 散列加密算法,原來采用的是 MD5 或 DES 加密算法。SHA512 散列加密算法的加密等級更高,也更加安全。

注意,這串密碼產生的亂碼不能手工修改,如果手工修改,系統將無法識別密碼,導致密碼失效。很多軟件透過這個功能,在密碼串前加上 !、* 或 x 使密碼暫時失效。

所有偽用戶的密碼都是 !! 或 *,代表沒有密碼是不能登錄的。當然,新創建的用戶如果不設定密碼,那么它的密碼項也是 !!,代表這個用戶沒有密碼,不能登錄。

3)最后一次修改時間

此字段表示最后一次修改密碼的時間,可是,為什么 root 用戶顯示的是 15775 呢?

這是因為,Linux 計算日期的時間是以  1970 年 1 月 1 日作為 1 不斷累加得到的時間,到 1971 年 1 月 1 日,則為 366 天。這里顯示 15775 天,也就是說,此 root 賬號在 1970 年 1 月 1 日之后的第 15775 天修改的 root 用戶密碼。

那么,到底 15775 代表的是哪一天呢?可以使用如下命令進行換算:

[root@localhost ~]# date -d  1970-01-01 15775 days 
2013 年 03 月 11 日   星期一  00:00:00 CST

可以看到,通過以上命令,即可將其換算為我們習慣的系統日期。

4)最小修改時間間隔

最小修改間隔時間,也就是說,該字段規定了從第 3 字段(最后一次修改密碼的日期)起,多長時間之內不能修改密碼。如果是 0,則密碼可以隨時修改;如果是 10,則代表密碼修改后 10 天之內不能再次修改密碼。

此字段是為了針對某些人頻繁更改賬戶密碼而設計的。

5)密碼有效期

經常變更密碼是個好習慣,為了強制要求用戶變更密碼,這個字段可以指定距離第 3 字段(最后一次更改密碼)多長時間內需要再次變更密碼,否則該賬戶密碼進行過期階段。

該字段的默認值為 99999,也就是 273 年,可認為是永久生效。如果改為 90,則表示密碼被修改 90 天之后必須再次修改,否則該用戶即將過期。管理服務器時,通過這個字段強制用戶定期修改密碼。

6)密碼需要變更前的警告天數

與第 5 字段相比較,當賬戶密碼有效期快到時,系統會發出警告信息給此賬戶,提醒用戶 再過 n 天你的密碼就要過期了,請盡快重新設置你的密碼!。

該字段的默認值是 7,也就是說,距離密碼有效期的第 7 天開始,每次登錄系統都會向該賬戶發出 修改密碼 的警告信息。

7)密碼過期后的寬限天數

也稱為“口令失效日”,簡單理解就是,在密碼過期后,用戶如果還是沒有修改密碼,則在此字段規定的寬限天數內,用戶還是可以登錄系統的;如果過了寬限天數,系統將不再讓此賬戶登陸,也不會提示賬戶過期,是完全禁用。

比如說,此字段規定的寬限天數是 10,則代表密碼過期 10 天后失效;如果是 0,則代表密碼過期后立即失效;如果是 -1,則代表密碼永遠不會失效。

8)賬號失效時間

同第 3 個字段一樣,使用自  1970 年 1 月 1 日以來的總天數作為賬戶的失效時間。該字段表示,賬號在此字段規定的時間之外,不論你的密碼是否過期,都將無法使用!

該字段通常被使用在具有收費服務的系統中。

9)保留

這個字段目前沒有使用,等待新功能的加入。

忘記密碼怎么辦

經常有讀者會忘記自己的賬戶密碼,該怎么處理呢?

對于普通賬戶的密碼遺失,可以通過 root 賬戶解決,它會重新給你配置好指定賬戶的密碼,而不需知道你原有的密碼(利用 root 的身份使用 passwd 命令即可)。

如果 root 賬號的密碼遺失,則需要重新啟動進入單用戶模式,系統會提供 root 權限的 bash 接口,此時可以用 passwd 命令修改賬戶密碼;也可以通過掛載根目錄,修改 /etc/shadow,將賬戶的 root 密碼清空的方法,此方式可使用 root 無法密碼即可登陸,建議登陸后使用 passwd 命令配置 root 密碼。

2、gshadow 文件

組用戶信息存儲在 /etc/group 文件中,而將組用戶的密碼信息存儲在 /etc/gshadow 文件中。

gshadow 文件中,每行代表一個組用戶的密碼信息,各行信息用 : 作為分隔符分為 4 個字段,每個字段的含義如下:

組名:加密密碼:組管理員:組附加用戶列表

1)組名

同 /etc/group 文件中的組名相對應。

2)組密碼

對于大多數用戶來說,通常不設置組密碼,因此該字段常為空,但有時為 !,指的是該群組沒有組密碼,也不設有群組管理員。

3)組管理員

從系統管理員的角度來說,該文件最大的功能就是創建群組管理員。那么,什么是群組管理員呢?

考慮到 Linux 系統中賬號太多,而超級管理員 root 可能比較忙碌,因此當有用戶想要加入某群組時,root 或許不能及時作出回應。這種情況下,如果有群組管理員,那么他就能將用戶加入自己管理的群組中,也就免去麻煩 root 了。

不過,由于目前有 sudo 之類的工具,因此群組管理員的這個功能已經很少使用了。

4)組中的附加用戶

該字段顯示這個用戶組中有哪些附加用戶,和 /etc/group 文件中附加組顯示內容相同。

擴展知識:

1、修改密碼:passwd

passwd 命令用于更新 /etc/shadow 文件中用戶的身份驗證令牌。

#  當前用戶修改密碼,直接使用 passwd
passwd
#  為其他用戶修改密碼
passwd  用戶名

鎖定用戶的密碼

禁用用戶
passwd 命令用于更新 /etc/shadow 文件中用戶的身份驗證令牌。

#  鎖定用戶的密碼
passwd -l daygeek
##  回顯
Locking password for user daygeek.
passwd: Success
#  查看用戶的密碼鎖定狀態
passwd -S daygeek
#  解鎖用戶的密碼
passwd -u daygeek

查看賬號的密碼狀態

#  查看賬號的密碼狀態
passwd -S root

帳戶密碼狀態的簡短信息。

LK:密碼被鎖定

NP:沒有設置密碼

PS:密碼已設置

非交互式修改密碼

單引號,雙引號 的區別:

單引號 剝奪了所有字符的特殊含義,單引號 內就變成了單純的字符。

雙引號 則對于雙引號 內的參數替換 ($) 和命令替換 (“) 是個例外。

#  用 echo 寫入新密碼到 passwd 中
## passwd --stdin:從標準輸入(比如管道)寫入密碼
# echo 雙引號不要使用特殊字符, 比如!, 會被轉義
## echo 使用單引號, 引號內的字符不會被轉義
echo  新密碼 |passwd --stdin  用戶名
# Ubuntu 不支持  --stdin 參數, 可以使用替代命令
echo user:pass | chpasswd

刪除用戶的密碼

## -d 刪除已有密碼
passwd -d  用戶名

2、修改帳號和密碼的有效期限 chage

[root@localhost ~]# chage --help
用法:chage [選項]  登錄
 -d, --lastday  最近日期   將最近一次密碼設置時間設為“最近日期” -E, --expiredate  過期日期   將帳戶過期時間設為“過期日期” -h, --help  顯示此幫助信息并推出
 -I, --inactive INACITVE  過期  INACTIVE  天數后,設定密碼為失效狀態
 -l, --list  顯示帳戶年齡信息
 -m, --mindays  最小天數   將兩次改變密碼之間相距的最小天數設為“最小天數” -M, --maxdays  最大天數   將兩次改變密碼之間相距的最大天數設為“最大天數” -R, --root CHROOT_DIR chroot  到的目錄
 -W, --warndays  警告天數   將過期警告天數設為“警告天數”

使用 - l 參數列出用戶密碼過期的設置:

#  查看上次密碼的修改時間
#  查看密碼過期配置
chage -l root

修改密碼有效期

#  修改 testt 用戶密碼信息, 設置最大有效期為 120 天, 最小有效期為 7 天
## -M, --maxdays  最大天數   將兩次改變密碼之間相距的最大天數設為“最大天數”## -m, --mindays  最小天數   將兩次改變密碼之間相距的最小天數設為“最小天數”chage -M 120 -m 7 test

設置密碼有效期到指定日期

# test 這個賬號的有效期是 2014-09-30
## -E, --expiredate  過期日期   將帳戶過期時間設為“過期日期”chage -E  2014-09-30  test

修改為密碼永不過期

#  修改用戶的密碼有效期為永久(5 個 9)
## -M, --maxdays  最大天數   將兩次改變密碼之間相距的最大天數設為“最大天數”chage -M 99999  用戶名

使密碼立即失效

#  使密碼立即失效
#  強制要求用戶登陸時修改密碼
## -d, --lastday  最近日期   將最近一次密碼設置時間設為“最近日期”chage -d 0  用戶名
#  查看密碼過期時間
[root@localhost ~]# chage -l use1
最近一次密碼修改時間  :密碼必須修改
密碼過期時間  :密碼必須修改
密碼失效時間  :密碼必須修改
帳戶過期時間  :從不
兩次改變密碼之間相距的最小天數  :0
兩次改變密碼之間相距的最大天數  :99999
在密碼過期之前警告的天數  :7

3、使用 openssl 生成密碼

查看支持的加密算法

[student@workstation data-secret]$ openssl passwd --help
Usage: passwd [options]
Valid options are:
 -help Display this summary
 -in infile Read passwords from file
 -noverify Never verify when reading password from terminal
 -quiet No warnings
 -table Format output as table
 -reverse Switch table columns
 -salt val Use provided salt
 -stdin Read passwords from stdin
 -6 SHA512-based password algorithm
 -5 SHA256-based password algorithm
 -apr1 MD5-based password algorithm, Apache variant
 -1 MD5-based password algorithm
 -aixmd5 AIX MD5-based password algorithm
 -crypt Standard Unix password algorithm (default)
 -rand val Load the file(s) into the random number generator
 -writerand outfile Write random data to the specified file

使用 sha512 算法生成密碼

[student@workstation data-secret]$ openssl passwd -6
Password: #  提示輸入密碼
Verifying - Password: #  確認密碼
#  生成的加密后的密碼
$6$hkf.tpoz/woyZn1c$ArDSHie9USt44nnqymqL6OZWKsI3e0WWl4NedhfmQOlSEN6er18SYSfyGnvxQmEgC81DLKuERhqDm5Ei3iIDw0

給密碼加鹽(-salt)

使用 -salt 字符串 給密碼加鹽
不同的鹽, 密碼相同, 算法相同, 密文不同
相同的鹽, 密碼相同, 算法相同, 密文相同

#  加鹽 rhel 生成密碼密文
[student@workstation data-secret]$ openssl passwd -6 -salt rhel
Password: #  輸入密碼
##  生成的密文
$6$rhel$2JncQy/NAQr4GHoVgz49YGRni8lXx3jakLxYxEBcTYLN8hh7Nu9fJc4zSbRhiJmv0vBlB6W3YyQp.nLZo8MCy0
#  再次實驗加鹽 rhel 生成密文
[student@workstation data-secret]$ openssl passwd -6 -salt rhel
Password: #  輸入密碼
##  生成的密文與上次密文完全一致
$6$rhel$2JncQy/NAQr4GHoVgz49YGRni8lXx3jakLxYxEBcTYLN8hh7Nu9fJc4zSbRhiJmv0vBlB6W3YyQp.nLZo8MCy0

密文分段詳解

$6$rhel$2JncQy/NAQr4GHoVgz49YGRni8lXx3jakLxYxEBcTYLN8hh7Nu9fJc4zSbRhiJmv0vBlB6W3YyQp.nLZo8MCy0
## $6  表示加密算法 sha512
## $rhel  表示鹽時 rhel
##  第三個 $ 之后才是   算法 + 鹽 + 原密碼   生成的密文

到此,關于“linux 密碼存在什么文件中”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注丸趣 TV 網站,丸趣 TV 小編會繼續努力為大家帶來更多實用的文章!

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-07-12發表,共計6243字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 玉环县| 金昌市| 麻栗坡县| 康马县| 六盘水市| 富川| 庐江县| 贺兰县| 裕民县| 乌恰县| 阆中市| 湘阴县| 连平县| 札达县| 高陵县| 上蔡县| 开封县| 依兰县| 乐都县| 山东省| 泾源县| 余姚市| 阜康市| 扎鲁特旗| 菏泽市| 辽源市| 古蔺县| 彰化市| 秭归县| 手机| 松原市| 尚志市| 额敏县| 库车县| 安泽县| 安平县| 汽车| 聂拉木县| 蓬安县| 成武县| 克什克腾旗|