Przeglądając pliki systemu Linux, możesz natknąć się na plik w formacie /etc katalog o nazwie cień. Może to zabrzmieć przerażająco, ale to naprawdę bezpieczny, niezbędny i przydatny plik do administrowania systemem.

Dzisiaj przyjrzymy się bliżej zawartości /etc/shadow i co może ci powiedzieć o twoim systemie.

Co to jest / etc / shadow?

Choć brzmi to tajemniczo, funkcja pliku jest dość prosta. Plik /etc/shadow plik zawiera informacje o użytkownikach systemu Linux, ich hasłach i przepisach czasowych dotyczących ich haseł.

Podczas tworzenia lub zmienić hasło w systemie Linux, system haszuje i przechowuje go w pliku cienia. Wszelkie reguły dotyczące haseł przypisane przez administratora, takie jak daty wygaśnięcia i okresy nieaktywności, również pozostaną tutaj. Plik shadow może wtedy informować protokoły uwierzytelniania, czy na przykład hasło użytkownika jest poprawne, czy też wygasło.

Nigdy nie powinieneś bezpośrednio edytować pliku shadow. Jest obsługiwany przez zautomatyzowane procesy i nie jest przeznaczony do modyfikowania przez zwykłych użytkowników. Niemniej jednak zawarte w nim informacje mogą być dla Ciebie cenne, dlatego warto się im przyjrzeć.

instagram viewer

Co znajduje się w pliku cienia systemu Linux?

Aby zobaczyć zawartość pliku shadow, otwórz terminal i wydaj plik kot polecenie na nim:

sudo cat / etc / shadow

Zobaczysz monit z prośbą o podanie hasła. Zakładając, że masz uprawnienia administracyjne, zobaczysz wydruk ciągów tekstu, które wyglądają podobnie do tego (wielokropek oznacza miejsce, w którym ciąg został przycięty, aby pasował do ekranu):

muo1: 6 $ IK2... 20 $...: 18731: 0: 99999: 7

Wygląda tajemniczo i rzeczywiście, część z nich to zaszyfrowany tekst. Ciąg jest jednak zgodny z określoną konstrukcją i zawiera określone bity informacji, określone przez dwukropek (:) postać.

Oto pełny układ ciągu:

[nazwa użytkownika]: [hasło]: [data ostatniej zmiany hasła]: [minimalny wiek hasła]: [maksymalny wiek hasła]: [okres ostrzeżenia]: [okres nieaktywności]: [data ważności]: [nieużywane]

Przyjrzyjmy się bliżej każdemu z tych pól:

1. Nazwa Użytkownika

Wszystko, co następuje w ciągu, jest powiązane z tą nazwą użytkownika.

2. Hasło

Pole hasła składa się z trzech dodatkowych pól, oznaczonych znakami dolara: $ id $ sól $ hash.

  • ID: Definiuje algorytm szyfrowania używany do szyfrowania hasła. Wartości mogą być 1 (MD5), 2a (Rozdymka), 2 lata (Eksblowfish), 5 (SHA-256) lub 6 (SHA-512).
  • Sól: To jest sól używana do szyfrowania i uwierzytelniania hasła.
  • haszysz: To jest hasło użytkownika, które pojawia się po zahaszowaniu. Plik shadow przechowuje zaszyfrowaną wersję hasła, dzięki czemu system może sprawdzić, czy nie ma możliwości wprowadzenia hasła.

Ucz się więcej: Zdefiniowane podstawowe terminy szyfrowania

Czasami pole hasła zawiera tylko gwiazdka (*) lub wykrzyknik (!). Oznacza to, że system wyłączył konto użytkownika lub użytkownik musi uwierzytelnić się za pomocą środków innych niż hasło. Dzieje się tak często w przypadku procesów systemowych (znanych również jako pseudo-użytkownicy), które prawdopodobnie znajdziesz również w pliku shadow.

3. Data ostatniej zmiany hasła

Tutaj dowiesz się, kiedy ostatnio ten użytkownik zmienił swoje hasło. Zwróć uwagę, że system wyświetla datę w formacie Czas uniksowy format.

4. Minimalny wiek hasła

Znajdziesz tutaj liczbę dni, przez które użytkownik musi odczekać po zmianie hasła przed kolejną zmianą.

Jeśli minimum nie jest ustawione, wartość tutaj będzie wynosić 0.

5. Maksymalny wiek hasła

Określa, jak długo użytkownik może wytrzymać bez zmiany hasła. Często zmiana hasła ma swoje zalety, ale domyślnie wartość zostanie ustawiona na hojne 99 999 dni. To blisko 275 lat.

6. Okres ostrzegawczy

To pole określa liczbę dni do osiągnięcia przez hasło maksymalnego wieku, podczas których użytkownik będzie otrzymywać przypomnienia o zmianie hasła.

7. Okres nieaktywności

Jest to liczba dni, które mogą upłynąć po osiągnięciu maksymalnego wieku hasła użytkownika, zanim system wyłączy konto. Potraktuj to jako „okres karencji”, podczas którego użytkownik ma drugą szansę na zmianę hasła, mimo że technicznie wygasło.

8. Termin ważności

Data ta oznacza koniec okresu bezczynności, w którym system automatycznie wyłączy konto użytkownika. Po wyłączeniu użytkownik nie będzie mógł się zalogować, dopóki administrator nie włączy go ponownie.

To pole będzie puste, jeśli nie zostanie ustawione, a jeśli jest ustawione, data pojawi się w czasie epoki.

9. Nie używany

To pole obecnie jest bezcelowe i jest zarezerwowane do potencjalnego wykorzystania w przyszłości.

Objaśnienie pliku cienia

Plik cienia naprawdę nie jest wcale tajemniczy. Pamiętaj jednak, że jeśli chcesz zmienić hasła i zasady dotyczące haseł, powinieneś unikać bezpośredniej edycji pliku shadow i zamiast tego zdecydować się na użycie narzędzi przeznaczonych do tego celu.

Za każdym razem, gdy dodajesz nowego użytkownika do systemu Linux, rozszerzenie /etc/shadow plik jest automatycznie modyfikowany w celu przechowywania informacji uwierzytelniających o użytkowniku.

E-mail
Jak dodać użytkownika w systemie Linux

Chcesz zapewnić członkowi rodziny lub znajomemu dostęp do komputera z systemem Linux? Oto jak dodać użytkownika w systemie Linux i nadać mu własne konto.

Czytaj dalej

Powiązane tematy
  • Linux
  • Administracja systemu
O autorze
Jordan Gloor (41 opublikowanych artykułów)

Jordan jest nauczycielem i dziennikarzem, którego pasją jest uczynienie Linuksa dostępnym i bezstresowym dla każdego. Ma licencjat z angielskiego i lubi gorącą herbatę. W ciepłych porach roku lubi jeździć na rowerze po wzgórzach Ozarks, w których mieszka.

Więcej od dostawcy Jordan Gloor

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.