linux密码存在什么文件中

70次阅读
没有评论

共计 6243 个字符,预计需要花费 16 分钟才能阅读完成。

这篇文章主要介绍“linux 密码存在什么文件中”,在日常操作中,相信很多人在 linux 密码存在什么文件中问题上存在疑惑,丸趣 TV 小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”linux 密码存在什么文件中”的疑惑有所帮助!接下来,请跟着丸趣 TV 小编一起来学习吧!

linux 密码主要存在两个文件中:1、“/etc/shadow”文件,用于存储用户的密码信息;该文件只有 root 用户拥有读权限,其他用户没有任何权限,这样就保证了用户密码的安全性。2、“/etc/gshadow”文件,用于存储组用户的密码信息,文件包含组名、加密密码、组管理员和组附加用户列表信息。

linux 存储密码的文件

linux 密码主要存在两个文件中

/etc/shadow 文件:用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。

/etc/gshadow 文件:用于存储 Linux 系统中组用户的密码信息。

1、shadow 文件

/etc/shadow 文件,用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。

etc 中有一个 passwd 文件,存储了系统中所有用户的基本信息,但由于该文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统将用户的密码信息从 /etc/passwd 文件中分离出来,并单独放到了此文件中。

/etc/shadow 文件只有 root 用户拥有读权限,其他用户没有任何权限,这样就保证了用户密码的安全性。

注意,如果这个文件的权限发生了改变,则需要注意是否是恶意攻击。

/etc/shadow 文件中每行代表一个用户,同样使用 : 作为分隔符,不同之处在于,每行用户信息被划分为 9 个字段。每个字段的含义如下:

用户名:加密密码:最后一次修改时间:最小修改时间间隔:密码有效期:密码需要变更前的警告天数:密码过期后的宽限时间:账号失效时间:保留字段

接下来,给大家分别介绍这 9 个字段。

1)用户名

同 /etc/passwd 文件的用户名有相同的含义。

2)加密密码

这里保存的是真正加密的密码。目前 Linux 的密码采用的是 SHA512 散列加密算法,原来采用的是 MD5 或 DES 加密算法。SHA512 散列加密算法的加密等级更高,也更加安全。

注意,这串密码产生的乱码不能手工修改,如果手工修改,系统将无法识别密码,导致密码失效。很多软件透过这个功能,在密码串前加上 !、* 或 x 使密码暂时失效。

所有伪用户的密码都是 !! 或 *,代表没有密码是不能登录的。当然,新创建的用户如果不设定密码,那么它的密码项也是 !!,代表这个用户没有密码,不能登录。

3)最后一次修改时间

此字段表示最后一次修改密码的时间,可是,为什么 root 用户显示的是 15775 呢?

这是因为,Linux 计算日期的时间是以  1970 年 1 月 1 日作为 1 不断累加得到的时间,到 1971 年 1 月 1 日,则为 366 天。这里显示 15775 天,也就是说,此 root 账号在 1970 年 1 月 1 日之后的第 15775 天修改的 root 用户密码。

那么,到底 15775 代表的是哪一天呢?可以使用如下命令进行换算:

[root@localhost ~]# date -d  1970-01-01 15775 days 
2013 年 03 月 11 日   星期一  00:00:00 CST

可以看到,通过以上命令,即可将其换算为我们习惯的系统日期。

4)最小修改时间间隔

最小修改间隔时间,也就是说,该字段规定了从第 3 字段(最后一次修改密码的日期)起,多长时间之内不能修改密码。如果是 0,则密码可以随时修改;如果是 10,则代表密码修改后 10 天之内不能再次修改密码。

此字段是为了针对某些人频繁更改账户密码而设计的。

5)密码有效期

经常变更密码是个好习惯,为了强制要求用户变更密码,这个字段可以指定距离第 3 字段(最后一次更改密码)多长时间内需要再次变更密码,否则该账户密码进行过期阶段。

该字段的默认值为 99999,也就是 273 年,可认为是永久生效。如果改为 90,则表示密码被修改 90 天之后必须再次修改,否则该用户即将过期。管理服务器时,通过这个字段强制用户定期修改密码。

6)密码需要变更前的警告天数

与第 5 字段相比较,当账户密码有效期快到时,系统会发出警告信息给此账户,提醒用户 再过 n 天你的密码就要过期了,请尽快重新设置你的密码!。

该字段的默认值是 7,也就是说,距离密码有效期的第 7 天开始,每次登录系统都会向该账户发出 修改密码 的警告信息。

7)密码过期后的宽限天数

也称为“口令失效日”,简单理解就是,在密码过期后,用户如果还是没有修改密码,则在此字段规定的宽限天数内,用户还是可以登录系统的;如果过了宽限天数,系统将不再让此账户登陆,也不会提示账户过期,是完全禁用。

比如说,此字段规定的宽限天数是 10,则代表密码过期 10 天后失效;如果是 0,则代表密码过期后立即失效;如果是 -1,则代表密码永远不会失效。

8)账号失效时间

同第 3 个字段一样,使用自  1970 年 1 月 1 日以来的总天数作为账户的失效时间。该字段表示,账号在此字段规定的时间之外,不论你的密码是否过期,都将无法使用!

该字段通常被使用在具有收费服务的系统中。

9)保留

这个字段目前没有使用,等待新功能的加入。

忘记密码怎么办

经常有读者会忘记自己的账户密码,该怎么处理呢?

对于普通账户的密码遗失,可以通过 root 账户解决,它会重新给你配置好指定账户的密码,而不需知道你原有的密码(利用 root 的身份使用 passwd 命令即可)。

如果 root 账号的密码遗失,则需要重新启动进入单用户模式,系统会提供 root 权限的 bash 接口,此时可以用 passwd 命令修改账户密码;也可以通过挂载根目录,修改 /etc/shadow,将账户的 root 密码清空的方法,此方式可使用 root 无法密码即可登陆,建议登陆后使用 passwd 命令配置 root 密码。

2、gshadow 文件

组用户信息存储在 /etc/group 文件中,而将组用户的密码信息存储在 /etc/gshadow 文件中。

gshadow 文件中,每行代表一个组用户的密码信息,各行信息用 : 作为分隔符分为 4 个字段,每个字段的含义如下:

组名:加密密码:组管理员:组附加用户列表

1)组名

同 /etc/group 文件中的组名相对应。

2)组密码

对于大多数用户来说,通常不设置组密码,因此该字段常为空,但有时为 !,指的是该群组没有组密码,也不设有群组管理员。

3)组管理员

从系统管理员的角度来说,该文件最大的功能就是创建群组管理员。那么,什么是群组管理员呢?

考虑到 Linux 系统中账号太多,而超级管理员 root 可能比较忙碌,因此当有用户想要加入某群组时,root 或许不能及时作出回应。这种情况下,如果有群组管理员,那么他就能将用户加入自己管理的群组中,也就免去麻烦 root 了。

不过,由于目前有 sudo 之类的工具,因此群组管理员的这个功能已经很少使用了。

4)组中的附加用户

该字段显示这个用户组中有哪些附加用户,和 /etc/group 文件中附加组显示内容相同。

扩展知识:

1、修改密码:passwd

passwd 命令用于更新 /etc/shadow 文件中用户的身份验证令牌。

#  当前用户修改密码,直接使用 passwd
passwd
#  为其他用户修改密码
passwd  用户名

锁定用户的密码

禁用用户
passwd 命令用于更新 /etc/shadow 文件中用户的身份验证令牌。

#  锁定用户的密码
passwd -l daygeek
##  回显
Locking password for user daygeek.
passwd: Success
#  查看用户的密码锁定状态
passwd -S daygeek
#  解锁用户的密码
passwd -u daygeek

查看账号的密码状态

#  查看账号的密码状态
passwd -S root

帐户密码状态的简短信息。

LK:密码被锁定

NP:没有设置密码

PS:密码已设置

非交互式修改密码

单引号,双引号 的区别:

单引号 剥夺了所有字符的特殊含义,单引号 内就变成了单纯的字符。

双引号 则对于双引号 内的参数替换 ($) 和命令替换 (“) 是个例外。

#  用 echo 写入新密码到 passwd 中
## passwd --stdin:从标准输入(比如管道)写入密码
# echo 双引号不要使用特殊字符, 比如!, 会被转义
## echo 使用单引号, 引号内的字符不会被转义
echo  新密码 |passwd --stdin  用户名
# Ubuntu 不支持  --stdin 参数, 可以使用替代命令
echo user:pass | chpasswd

删除用户的密码

## -d 删除已有密码
passwd -d  用户名

2、修改帐号和密码的有效期限 chage

[root@localhost ~]# chage --help
用法:chage [选项]  登录
 -d, --lastday  最近日期   将最近一次密码设置时间设为“最近日期” -E, --expiredate  过期日期   将帐户过期时间设为“过期日期” -h, --help  显示此帮助信息并推出
 -I, --inactive INACITVE  过期  INACTIVE  天数后,设定密码为失效状态
 -l, --list  显示帐户年龄信息
 -m, --mindays  最小天数   将两次改变密码之间相距的最小天数设为“最小天数” -M, --maxdays  最大天数   将两次改变密码之间相距的最大天数设为“最大天数” -R, --root CHROOT_DIR chroot  到的目录
 -W, --warndays  警告天数   将过期警告天数设为“警告天数”

使用 - l 参数列出用户密码过期的设置:

#  查看上次密码的修改时间
#  查看密码过期配置
chage -l root

修改密码有效期

#  修改 testt 用户密码信息, 设置最大有效期为 120 天, 最小有效期为 7 天
## -M, --maxdays  最大天数   将两次改变密码之间相距的最大天数设为“最大天数”## -m, --mindays  最小天数   将两次改变密码之间相距的最小天数设为“最小天数”chage -M 120 -m 7 test

设置密码有效期到指定日期

# test 这个账号的有效期是 2014-09-30
## -E, --expiredate  过期日期   将帐户过期时间设为“过期日期”chage -E  2014-09-30  test

修改为密码永不过期

#  修改用户的密码有效期为永久(5 个 9)
## -M, --maxdays  最大天数   将两次改变密码之间相距的最大天数设为“最大天数”chage -M 99999  用户名

使密码立即失效

#  使密码立即失效
#  强制要求用户登陆时修改密码
## -d, --lastday  最近日期   将最近一次密码设置时间设为“最近日期”chage -d 0  用户名
#  查看密码过期时间
[root@localhost ~]# chage -l use1
最近一次密码修改时间  :密码必须修改
密码过期时间  :密码必须修改
密码失效时间  :密码必须修改
帐户过期时间  :从不
两次改变密码之间相距的最小天数  :0
两次改变密码之间相距的最大天数  :99999
在密码过期之前警告的天数  :7

3、使用 openssl 生成密码

查看支持的加密算法

[student@workstation data-secret]$ openssl passwd --help
Usage: passwd [options]
Valid options are:
 -help Display this summary
 -in infile Read passwords from file
 -noverify Never verify when reading password from terminal
 -quiet No warnings
 -table Format output as table
 -reverse Switch table columns
 -salt val Use provided salt
 -stdin Read passwords from stdin
 -6 SHA512-based password algorithm
 -5 SHA256-based password algorithm
 -apr1 MD5-based password algorithm, Apache variant
 -1 MD5-based password algorithm
 -aixmd5 AIX MD5-based password algorithm
 -crypt Standard Unix password algorithm (default)
 -rand val Load the file(s) into the random number generator
 -writerand outfile Write random data to the specified file

使用 sha512 算法生成密码

[student@workstation data-secret]$ openssl passwd -6
Password: #  提示输入密码
Verifying - Password: #  确认密码
#  生成的加密后的密码
$6$hkf.tpoz/woyZn1c$ArDSHie9USt44nnqymqL6OZWKsI3e0WWl4NedhfmQOlSEN6er18SYSfyGnvxQmEgC81DLKuERhqDm5Ei3iIDw0

给密码加盐(-salt)

使用 -salt 字符串 给密码加盐
不同的盐, 密码相同, 算法相同, 密文不同
相同的盐, 密码相同, 算法相同, 密文相同

#  加盐 rhel 生成密码密文
[student@workstation data-secret]$ openssl passwd -6 -salt rhel
Password: #  输入密码
##  生成的密文
$6$rhel$2JncQy/NAQr4GHoVgz49YGRni8lXx3jakLxYxEBcTYLN8hh7Nu9fJc4zSbRhiJmv0vBlB6W3YyQp.nLZo8MCy0
#  再次实验加盐 rhel 生成密文
[student@workstation data-secret]$ openssl passwd -6 -salt rhel
Password: #  输入密码
##  生成的密文与上次密文完全一致
$6$rhel$2JncQy/NAQr4GHoVgz49YGRni8lXx3jakLxYxEBcTYLN8hh7Nu9fJc4zSbRhiJmv0vBlB6W3YyQp.nLZo8MCy0

密文分段详解

$6$rhel$2JncQy/NAQr4GHoVgz49YGRni8lXx3jakLxYxEBcTYLN8hh7Nu9fJc4zSbRhiJmv0vBlB6W3YyQp.nLZo8MCy0
## $6  表示加密算法 sha512
## $rhel  表示盐时 rhel
##  第三个 $ 之后才是   算法 + 盐 + 原密码   生成的密文

到此,关于“linux 密码存在什么文件中”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注丸趣 TV 网站,丸趣 TV 小编会继续努力为大家带来更多实用的文章!

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-07-12发表,共计6243字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)