File di password ombra in Linux

File di password ombra in Linux
Il file shadow è probabilmente uno dei file più importanti sul tuo sistema Linux, ed è perché memorizza le password crittografate effettive per tutto sul sistema. Il file shadow si trova at /etc /ombra ed è accessibile solo all'utente di root. In effetti, ha un permesso di 640 che garantisce il permesso di lettura del proprietario e il gruppo ha letto il permesso. In questo tutorial, esamineremo il file shadow.

Il file ombra contiene informazioni separate da un colon. Quindi, sembrerebbe qualcosa di simile:

Nel mio caso, ho intenzione di scegliere uno degli utenti (user = kalyani) da utilizzare come esempio.

Kalyani: $ 6 $ uusxwcvo $ ic9kn9ds0bhn.Nu.5H7RACEQBTJPJQWPEJ5O5Y7JLRQK0HDQRZKBZ
B1v6Cowhhcpk25paielcjeqc6e02exya.: 18917: 0: 99999: 7 :::

Qui, ci sono nove campi separati dai due punti!

1. Il primo campo è il nome utente stesso. Nel mio caso, è Kalyani, tuttavia, nel tuo caso, sarebbe il tuo nome utente.
2. Il secondo campo contiene la password crittografata

($ 6 $ $ uusxwcvo $ ic9kn9ds0bhn.Nu.5H7RACEQBTJPJQWPEJ5O5Y7JLRQK0HDQRZKBZB1V6COWHHCPK25PAILCJEQC6E0E02EXYA.). Qui, ci sono segni a tre dollari. Tra il segno del primo e del secondo dollaro c'è il tipo di crittografia; Tra il segno del secondo e terzo dollaro c'è il sale e dopo il terzo segno del dollaro c'è l'hash stesso.

Qui, puoi vedere $ 6 $, questo significa che il tipo di crittografia è SHA-512. È il seguente:

  1. $ 1 $ - md5
  2. $ 2 $ - Blowfish
  3. $ 3 $ - Blowfish
  4. $ 5 $ - SHA -256
  5. $ 6 $ - SHA -512

Dopo questo è Uusxwcvo, il sale. Per rendere l'hash più unico, aggiungiamo quello che è noto come sale. Il sale stesso è una sequenza casuale di caratteri. Questa sequenza casuale di carattere è allegata alla password mentre l'hash viene calcolato.

Se vuoi provare a controllarlo da solo, puoi farlo con il pacchetto WHOIS. Innanzitutto, installa il pacchetto WHOIS:

$ sudo apt-get installa whois

Quindi, una volta installato il pacchetto WHOIS, è possibile digitare quanto segue:

$ mkpasswd -m sha -512 password [sale]

In quest'ultimo caso, sostituire la password con la password che desideri e sale con il sale desiderato.

Per esempio:

$ mkpasswd -m sha -512 toor uusxwcvo

L'ultima parte della password crittografata o le cose dopo il terzo cartello è l'hash effettivo.

3. Il terzo campo è la data dell'ultima modifica della password. Il numero viene calcolato in base all'epoca (1 gennaio 1970). Ciò significa che il numero viene calcolato in base alla data di epoca. Nel mio caso, questo numero è 18917. Se questo campo è vuoto, significa che le funzionalità di invecchiamento della password non sono abilitate. A 0 in questo campo significa che l'utente deve cambiare la propria password al login successivo.

4. Il quarto campo è l'età minima della password. L'età minima della password è il tempo nei giorni che deve passare prima che l'utente possa essere autorizzato a apportare nuovamente la password. Un valore di 0 significa che non esiste una password minima. Nel mio caso, è 0. Ciò significa che sul mio sistema non esiste una password minima.

5. Il quinto campo è l'età massima della password. L'età massima della password è il tempo nei giorni impiegati prima che l'utente sia richiesto per modificare la password. Un valore vuoto in questo campo significa che non esiste un'età della password massima. Nel mio caso, questo numero è 99999.

6. Il sesto campo è il periodo di avviso della password. L'utente verrà avvertito per alcuni giorni prima della scadenza della password, questo è il periodo di avviso della password. Nel mio caso sono 7.

7. Il settimo campo è il periodo di inattività della password. Il periodo di inattività della password è il momento dei giorni in cui è ancora accettata una password scaduta. Una volta terminato questo periodo e che la password scade, l'accesso sarebbe impossibile. Nel mio caso, il campo è vuoto e ciò significa che non esiste un periodo di inattività della password.

8. L'ottavo campo è la data di scadenza del conto. La data di scadenza del conto è esattamente come sembra, il giorno in cui il conto scade. Questo numero è espresso dall'epoca (1 gennaio 1970).

9. Il nono campo è un campo riservato. Questo campo è riservato al futuro e attualmente non è in uso.

Modifica della password

Ciò significa che la password deve essere regolarmente aggiornata o modificata. La domanda successiva è come cambiamo la password corrente ed evitiamo tutti i tipi di problemi di invecchiamento della password? Per modificare la password, si deve essere root!

$ sudo passwd nome utente

Invece di nome utente, inserisci il tuo nome utente per il quale si desidera modificare la password. Ti chiederà la password corrente. Una volta inserito, ti chiederà la nuova password e puoi inserirla anche tu. E questo è tutto!

Modificare le informazioni sulla scadenza della password dell'utente

Un'altra informazione che si potrebbe prendere in considerazione la modifica delle informazioni sulla scadenza della password. In tali casi, il comando di inseguimento è molto utile!

Per la caccia, puoi usarlo con quanto segue:

Chage [Opzioni]

-D, -Astday

Questa è la data dell'ultima modifica della password dall'epoca. È scritto come YYYY-MM-DD.

-E, -xivistate

Ciò imposta la data su cui verrà disabilitato l'account. La data stessa è espressa come YYYY-MM-DD, ed è da epoca. Se passi -1, non ci sarà alcuna data di scadenza del conto.

-h, -help

Questo visualizzerà aiuto.

-Io, -nactive

Questo imposta il periodo di inattività della password. Se metti -1 nel campo inattivo, non ci saranno informazioni di inattività.

-l, -list

Questo visualizza le informazioni sull'invecchiamento della password.

-M, -Mindays

Questo imposta il numero di giorni tra la modifica della password. Se metti 0, significa che l'utente può cambiare la sua password in qualsiasi momento.

-M, -maxdays

Questo imposta il numero massimo di giorni in cui la password corrente è attiva. Se viene passato -1, rimuoverà il controllo della validità della password.

-W, -warndays

Questo imposta il periodo di avviso della password.

Il file ombra è di gran lunga il file più importante sul sistema Linux. In precedenza, il file passwd utilizzato per contenere tutte le password, ma in questi giorni il file passwd è un file di testo semplice che contiene le informazioni dell'utente e il file shadow contiene invece tutte le informazioni sulla password! E poiché contiene informazioni sulla password, è sia bloccato al super utente e hashed (crittografato).

All'interno del file ombra si trovano una linea che contenente nove campi separati da colpi, ognuno dei quali esprime informazioni sulla password o informazioni sull'invecchiamento della password. Ad ogni modo, il file ombra è uno da proteggere e bloccato!

Codice felice