㈠ linux中/etc/passwd 與/etc/shadow文件許可權設置多少最安全
設置成什麼都不影響安全的,/etc/passwd下存的是用戶名,所屬組,用戶ID等信息,/etc/shadow目錄下存的是用戶的密碼,但是這些密碼都是系統經過加密演算法得出來的,你看不到真正的密碼。別人看不見你的密碼。所以不用擔心這兩個文件許可權的問題
㈡ linux 2.6 用vi創建用戶過程中/etc/shadow用戶密碼信息密碼位怎麼寫
1、手工修改/etc/shadow後用:wq!強制保存
2、之後root用戶用passwd命令更改新用戶的密碼就行了。
㈢ linux查看shadow下密碼為空的賬戶可以使用的命令是
grep "\!\!" /etc/shadow|awk -F: '{print $1}'
㈣ linux shadow 文件內容 用戶名 密碼 顯示
shadow 是 passwd 的影子文件。
在
linux中,口令文件在/etc/passwd中,早期的這個文件直接存放加密後的密碼,前兩位是"鹽"值,是一個隨機數,後面跟的是加密的密碼。為了
安全,現在的linux都提供了 /etc/shadow這個影子文件,密碼放在這個文件裡面,並且是只有root可讀的。
/etc/passwd文件的每個條目有7個域,分別是名字:密碼:用戶id:組id:用戶信息:主目錄:shell
例如:ynguo:x:509:510::/home/ynguo:/bin/bash
在利用了shadow文件的情況下,密碼用一個x表示,普通用戶看不到任何密碼信息。影子口令文件保存加密的口令;/etc/passwd文件中的密碼全部變成x。Shadow只能是root可讀,從而保證了安全。
/etc/shadow文件每一行的格式如下:用戶名:加密口令:上一次修改的時間(從1970年1月1日起的天數):口令在兩次修改間的最小天數:口令修改之前向用戶發出警告的天數:口令終止後賬號被禁用的天數:從1970年1月1日起賬號被禁用的天數:保留域。
例如:root:$1$t4sFPHBq$JXgSGgvkgBDD/D7FVVBBm0:11037:0:99999:7:-1:-1:1075498172
下面為test用戶設置密碼,執行如下命令
passwd test
[root@localhost etc]# passwd test
Changing password for user test.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
[root@localhost etc]#
然後進入/etc/shadow文件下面可以看到如下信息
gdm:!!:14302:0:99999:7:::
hzmc:$1$JZMjXqxJ$bvRpGQxbuRiEa86KPLhhC1:14302:0:99999:7:::
mysql:!!:14315:0:99999:7:::
chenhua:$1$YBJZNyXJ$BnpKFD58vSgqzsyRO0ZeO1:14316:0:99999:7:::
test:$1$hKjqUA40$OelB9h3UKOgnttKgmRpFr/:14316:0:99999:7:::
可以發現,共有9個欄目
(1):帳號名稱
(2):密碼:這里是加密過的,但高手也可以解密的。要主要安全問題(代!符號標識該帳號不能用
來登錄)
(3):上次修改密碼的日期
(4):密碼不可被變更的天數
(5):密碼需要被重新變更的天數(99999表示不需要變更)
(6):密碼變更前提前幾天警告
(7):帳號失效日期
(8):帳號取消日期
(9):保留條目,目前沒用
Unix
系統最初是用明文保存密碼的,後來由於安全的考慮,採用crypt()演算法加密密碼並存放在/etc/passwd文件。現在,由
於計算機處理能力的提高,使密碼破解變得越來越容易。/etc/passwd文件是所有合法用戶都可訪問的,大家都可互相看到密碼的加密字元串,這給系統
帶來很大的安全威脅。現代的Unix系統使用影子密碼系統,它把密碼從/etc/pa
sswd文件中分離出來,真正的密碼保存在/etc/shadow文件中,shadow文件只能由超級用戶訪問。這樣入侵者就不能獲得加密密碼串,用於破
解。使用shadow密碼文件後,/etc/passwd文件中所有帳戶的password域的內容為"x",如果password域的內容為"*",則
該帳號被停用。使用passwd這個程序可修改用戶的密碼。
㈤ linux怎麼看shadow文件里的密碼怎麼看
然後你要檢查弱口令,
/etc/shadow裡面儲存的口令是通過crypt函數加密的,
這個工具是使用字典文件進行一定的組合然後嘗試破解密碼,
如果可以破解出密碼,cVegeY
㈥ 有誰知道LINUX保存密碼的shadow文件是用什麼加密
md5sum
他就是一種哈希(Hash 到音譯)到散列、雜湊演算法。因為 MD5 已經被有效碰撞,所以有的系統已經改成了 sha 系列(好像是 sha256sum )。
這種演算法都是一種不可逆的演算法,他是根據演算法,計算出給出數據的「特徵」。這種特徵不可以逆運算,因為他會丟失數據信息,但不同的數據會有不同的「特徵」結果,不同數據出現相同「特徵」結果的概率決定這個演算法的安全。
最簡單的雜湊演算法應該就是 CRC 了,他就是一個位的異或計算。
㈦ Linux 系統密碼破解的幾種常用方法
該機搭載的是筆者RedhatLinux7.2操作系統,安裝了KDE和GNOME桌面,因為當你只安裝設置了超級用戶root,但root用戶的許可權也僅適用於系統維護的軟體和安裝,平時使用應該使用普通用戶登錄。因此,需要創建一個普通用戶。這是很簡單的,打開「菜單→系統→客戶經理」,添加一個用戶不就得了!五月麻煩就來了:退出後,然後以root身份登錄,輸入密碼啊!密碼錯誤,無法進入系統。我知道Redhat7.2用戶密碼存放在/ etc / shadow中出現,我們應該在這兒找到突破口。
我們1,插入安裝光碟,重新啟動機器,迅速按下啟動過程中的Del鍵,進入CMOS,將啟動順序改為光碟先啟動,這樣啟動Linux安裝程序,按F5,按提示進入Linuxrescue進入救援模式,然後選擇語言和鍵盤,直接回車即可,程序會提示Linux系統已經安裝在/ mnt / sysimage下的硬碟上,然後出現了超級用戶提示符#。 - 第2,進入硬碟等目錄:cd到/ mnt / sysimage下的/ etc,做到以防不測第一次備份:
cpshadowshadow.oldshadow文件的屬性為可寫的:chmod + wshadow然後VI:找到含root用戶信息的行:根:......:,前兩個冒號之間就是加密的密碼,刪除它(冒號不能刪),存檔退出。因此,root密碼為空。
不使用vi的用戶可以採取如下方法:找一張DOS盤插入軟盤驅動器,卷影復制到DOS盤:mshadowa:/然後在Windows下用它來附件的筆記本,請注意打開文件類型一定要選所有文件(*。*),保存並退出。最後,拷貝回去:
ma:/ shadowmnt / sysimage下的/ etc
頁3,暗屬性的回只讀命令:chmod-wshadow,最後輸入Exit(退出)退出,取出光碟。
4,為了安全起見,重啟後應該給在終端窗口中根加密碼。