导航:首页 > 操作系统 > linuxshadow密码

linuxshadow密码

发布时间:2022-07-06 20:48:31

linux中/etc/passwd 与/etc/shadow文件权限设置多少最安全

设置成什么都不影响安全的,/etc/passwd下存的是用户名,所属组,用户ID等信息,/etc/shadow目录下存的是用户的密码,但是这些密码都是系统经过加密算法得出来的,你看不到真正的密码。别人看不见你的密码。所以不用担心这两个文件权限的问题

㈡ linux 2.6 用vi创建用户过程中/etc/shadow用户密码信息密码位怎么写

1、手工修改/etc/shadow后用:wq!强制保存
2、之后root用户用passwd命令更改新用户的密码就行了。

㈢ linux查看shadow下密码为空的账户可以使用的命令是

grep "\!\!" /etc/shadow|awk -F: '{print $1}'

㈣ linux shadow 文件内容 用户名 密码 显示

shadow 是 passwd 的影子文件。

linux中,口令文件在/etc/passwd中,早期的这个文件直接存放加密后的密码,前两位是"盐"值,是一个随机数,后面跟的是加密的密码。为了
安全,现在的linux都提供了 /etc/shadow这个影子文件,密码放在这个文件里面,并且是只有root可读的。
/etc/passwd文件的每个条目有7个域,分别是名字:密码:用户id:组id:用户信息:主目录:shell
例如:ynguo:x:509:510::/home/ynguo:/bin/bash
在利用了shadow文件的情况下,密码用一个x表示,普通用户看不到任何密码信息。影子口令文件保存加密的口令;/etc/passwd文件中的密码全部变成x。Shadow只能是root可读,从而保证了安全。
/etc/shadow文件每一行的格式如下:用户名:加密口令:上一次修改的时间(从1970年1月1日起的天数):口令在两次修改间的最小天数:口令修改之前向用户发出警告的天数:口令终止后账号被禁用的天数:从1970年1月1日起账号被禁用的天数:保留域。
例如:root:$1$t4sFPHBq$JXgSGgvkgBDD/D7FVVBBm0:11037:0:99999:7:-1:-1:1075498172

下面为test用户设置密码,执行如下命令
passwd test
[root@localhost etc]# passwd test
Changing password for user test.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
[root@localhost etc]#
然后进入/etc/shadow文件下面可以看到如下信息
gdm:!!:14302:0:99999:7:::
hzmc:$1$JZMjXqxJ$bvRpGQxbuRiEa86KPLhhC1:14302:0:99999:7:::
mysql:!!:14315:0:99999:7:::
chenhua:$1$YBJZNyXJ$BnpKFD58vSgqzsyRO0ZeO1:14316:0:99999:7:::
test:$1$hKjqUA40$OelB9h3UKOgnttKgmRpFr/:14316:0:99999:7:::
可以发现,共有9个栏目
(1):帐号名称
(2):密码:这里是加密过的,但高手也可以解密的。要主要安全问题(代!符号标识该帐号不能用
来登录)
(3):上次修改密码的日期
(4):密码不可被变更的天数
(5):密码需要被重新变更的天数(99999表示不需要变更)
(6):密码变更前提前几天警告
(7):帐号失效日期
(8):帐号取消日期
(9):保留条目,目前没用

Unix
系统最初是用明文保存密码的,后来由于安全的考虑,采用crypt()算法加密密码并存放在/etc/passwd文件。现在,由
于计算机处理能力的提高,使密码破解变得越来越容易。/etc/passwd文件是所有合法用户都可访问的,大家都可互相看到密码的加密字符串,这给系统
带来很大的安全威胁。现代的Unix系统使用影子密码系统,它把密码从/etc/pa
sswd文件中分离出来,真正的密码保存在/etc/shadow文件中,shadow文件只能由超级用户访问。这样入侵者就不能获得加密密码串,用于破

解。使用shadow密码文件后,/etc/passwd文件中所有帐户的password域的内容为"x",如果password域的内容为"*",则
该帐号被停用。使用passwd这个程序可修改用户的密码。

㈤ linux怎么看shadow文件里的密码怎么看

然后你要检查弱口令,
/etc/shadow里面储存的口令是通过crypt函数加密的,
这个工具是使用字典文件进行一定的组合然后尝试破解密码,
如果可以破解出密码,cVegeY

㈥ 有谁知道LINUX保存密码的shadow文件是用什么加密

md5sum
他就是一种哈希(Hash 到音译)到散列、杂凑算法。因为 MD5 已经被有效碰撞,所以有的系统已经改成了 sha 系列(好像是 sha256sum )。

这种算法都是一种不可逆的算法,他是根据算法,计算出给出数据的“特征”。这种特征不可以逆运算,因为他会丢失数据信息,但不同的数据会有不同的“特征”结果,不同数据出现相同“特征”结果的概率决定这个算法的安全。

最简单的杂凑算法应该就是 CRC 了,他就是一个位的异或计算。

㈦ Linux 系统密码破解的几种常用方法

该机搭载的是笔者RedhatLinux7.2操作系统,安装了KDE和GNOME桌面,因为当你只安装设置了超级用户root,但root用户的权限也仅适用于系统维护的软件和安装,平时使用应该使用普通用户登录。因此,需要创建一个普通用户。这是很简单的,打开“菜单→系统→客户经理”,添加一个用户不就得了!五月麻烦就来了:退出后,然后以root身份登录,输入密码啊!密码错误,无法进入系统。我知道Redhat7.2用户密码存放在/ etc / shadow中出现,我们应该在这儿找到突破口。
我们1,插入安装光盘,重新启动机器,迅速按下启动过程中的Del键,进入CMOS,将启动顺序改为光盘先启动,这样启动Linux安装程序,按F5,按提示进入Linuxrescue进入救援模式,然后选择语言和键盘,直接回车即可,程序会提示Linux系统已经安装在/ mnt / sysimage下的硬盘上,然后出现了超级用户提示符#。 - 第2,进入硬盘等目录:cd到/ mnt / sysimage下的/ etc,做到以防不测第一次备份:

cpshadowshadow.oldshadow文件的属性为可写的:chmod + wshadow然后VI:找到含root用户信息的行:根:......:,前两个冒号之间就是加密的密码,删除它(冒号不能删),存盘退出。因此,root密码为空。

不使用vi的用户可以采取如下方法:找一张DOS盘插入软盘驱动器,卷影复制到DOS盘:mshadowa:/然后在Windows下用它来附件的笔记本,请注意打开文件类型一定要选所有文件(*。*),保存并退出。最后,拷贝回去:

ma:/ shadowmnt / sysimage下的/ etc
页3,暗属性的回只读命令:chmod-wshadow,最后输入Exit(退出)退出,取出光盘。

4,为了安全起见,重启后应该给在终端窗口中根加密码。

阅读全文

与linuxshadow密码相关的资料

热点内容
大连php培训学校 浏览:985
怎么指定定向流量app的免流 浏览:900
华为云服务器有啥软件 浏览:654
礼记正义pdf 浏览:988
CorePDF 浏览:733
python多文件调用 浏览:329
linux如何用python 浏览:188
超易学的python 浏览:159
控制面板命令行 浏览:51
为什么空气难压缩是因为斥力吗 浏览:643
郭天祥单片机实验板 浏览:601
服务器有什么危害 浏览:258
饥荒怎么开新的独立服务器 浏览:753
文件夹变成了 浏览:560
linuxpython绿色版 浏览:431
怎么下载小爱同学音箱app 浏览:554
python占位符作用 浏览:76
javajdbcpdf 浏览:543
php网页模板下载 浏览:192
python试讲课pygame 浏览:409