linux密码文件存储在哪里linux密码文件

那天在实验室,一个朋友突然问我为什么无法登录他的Ubuntu帐户。
我的心一沉,我想我又忘记密码了。
他问我Linux中哪个文件存储了用户的密码信息。
我输入:“/etc/shadow”。
他一脸困惑,我就打开电脑给他演示。

我打开终端并输入“cat /etc/shadow”。
屏幕上出现了一长串密密麻麻的信息。
我解释说这是加密的密码信息。
等等,还有一件事。
我突然想到普通用户看不到这个文件。
只有root用户有权限查看。

我们尝试使用 sudo 命令执行它,但出现权限不足的消息。
突然想到Linux下的用户密码信息是不能随意查看的。
这是出于安全原因。
我突然觉得科技有时候很有趣。
它在保护用户隐私的同时,也让破解和忘记密码变得更加困难。

等一下,我还发现了一些有趣的事情。
如果我使用“cat /etc/passwd”命令,我可以看到用户名、用户ID等,但看不到密码。
这说明用户的密码信息是单独存储的,既保护了用户的隐私,又方便了系统管理。
看来小小的 Linux 文件系统蕴藏着巨大的奥秘。

linux用户密码存放在哪个文件

说实话,当我第一次接触Linux时,Linux影子文件对我来说似乎有点神秘。
我记得第一次看到/etc/shadow文件的时候,里面有一堆and!里面的符号。
当时以为是特殊标志,后来发现是密码锁定状态。
当时系统管理员一直告诉我,别傻了,继续编辑这个文件,如果没有密码就乱了。

有趣的是真相的设计。
这份文件给我留下了深刻的印象。
以前在公司服务器上,不小心用find命令扫描了文件系统,发现某个用户的shadow文件权限被改成了6 4 0,当时脑子嗡嗡的,赶紧用chattr +i /etc/shadow锁定了文件,然后跑去找安全组里的人。
朋友看了日志,说是运维实习生修改过的。
幸好我发现得及时。
从那时起,当我看到影子文件有错误的权限时,就像看到一个定时炸弹一样。

说到字段,我最常用的是警告日和宽限日。
例如,有一次我在为客户维护系统,客户提示我更改密码策略,所以我将/etc/login.defs中的PASS_WARN_AGE设置为7 天。
结果客户用户每天都在报警邮件里骂我,说烦死了。
然后,我向他们解释说,这是系统的安全机制,否则他们不会知道密码已经过期。
还有一个宽限期。
我记得在深夜帮助用户解锁他们的帐户并使用 passwd -用户名。
然而第二天,用户又来问为什么还能登录。
我说是因为宽限期,需要赶紧修改密码。

密码加密是我早期遇到的一个陷阱。
一段时间以来,Linux 社区拒绝接受新的加密算法。
我一直在考虑升级系统的算法,但最终还是把 opensslpasswd 参数颠倒了。
我原本想使用 SHA-5 1 2 但最终使用 MD5 尽管用户无法自己告诉它,但它是由专家在安全审核期间选择的。
现在我使用命令行来生成密码。
我一直回显“新密码” |首先是 openssl passwd -6 -stdin。
我对这个过程的了解比我对自己电话号码的了解还要多。

我对安全预防措施有个人经验。
我曾经在一家小公司工作。
当系统管理员辞职后,我把shadow文件权限改为6 4 0,交给他了。
他走后,我接手,发现系统被黑了。
后来我查了一下日志,发现那是他离开前留下的后门。
从那时起,我就开始关注影子文件权限。
现在我管理服务器,每周都会使用/etc/shadow stat来验证权限是否为drw-----。
还有 pam_pwquality。
现在新系统已经就位,我做的第一件事就是调整这个模块,要求密码必须包含大写字母和数字。
结果客户的财务账户用他的生日加1 作为密码,系统直接拒绝。
有点可惜了。

我使用 Linux 已经快十年了。
虽然我没有直接接触影子文件,但它们却有存在感很强正如你所说,普通用户不会看到它,但所有与账户安全相关的操作都无法绕过它。
有时,当我培训新人时,我会强调:“除非你知道自己在做什么,否则不要碰影子文件。
”这就像数据库的根目录。
它看起来不起眼,但一旦坏了,整个系统就会瘫痪。