Linux_etc-shadow文件总结
2024-09-03 16:24:27
shadow 文件权限
$ll shadow
---------- 1 root root 1131 Aug 6 12:04 shadow
可以看出只有root可以操作它,普通用户执行passwd,内部也是先隐式切到root,改完再回到普通用户
shadow文件内容
# head -3 /etc/shadow
root:$6$kcgcu794R0VP3fDL$aYN8XUbtWvZ4QQtT2xVW.N2CgE3YLPdtnprAAtKZUgNdq8itUJEN6NoYQDarLUevcDCWrxMVId8b18ujwST1b0::0:99999:7:::
bin:*:17632:0:99999:7:::
daemon:*:17632:0:99999:7:::
内容分析: 以“:”分隔
[1] 第一个字段:用户名
[2] 第二个字段:加密后的密码
[3] 第三个字段:最后一次修改密码的时间
[4] 第四个字段:密码需要重新设置的天数(99999表示不用重新设置)
[5] 第五个字段:密码变更前提前几个警告 (比如:7)
[6] 第六个字段:账号时效日期
[7] 第七个字段:账号取消日期
[8] 第八个字段:保留条目,未使用
第二个字段,即加密后的密码的解释
shadow文件的密码部分由三个部分组成,由'$'
分割。
比如:
$6$kcgcu794R0VP3fDL$aYN8XUbtWvZ4QQtT2xVW.N2CgE3YLPdtnprAAtKZUgNdq8itUJEN6NoYQDarLUevcDCWrxMVId8b18ujwST1b0
被分为了三部分:
第一部分6
为:加密方式
目前加密方式有6种,最常见的只有3种:
1:MD5加密,密文长度22
5:SHA-256加密,密文长度43
6:SHA-512加密,密文长度86
第二部分kcgcu794R0VP3fDL
为:salt值
第三部分
aYN8XUbtWvZ4QQtT2xVW.N2CgE3YLPdtnprAAtKZUgNdq8itUJEN6NoYQDarLUevcDCWrxMVId8b18ujwST1b0
为:加密后的密码串
最后 shadow文件非常重要,也只有root可以查看,如果被人查看或者说窃取到了shadow文件,可以使用暴力破解的方式逆推密码。
最新文章
- 如何通过cmd检查自己电脑是否安装了oracle
- Python SQLAlchemy --2
- 【转】phpcms授课学习
- CentOS 下安装xdebug
- IOS第18天(8,核心动画转场动画)
- Android 布局
- 《转》VS2010进行远程调试方法总结
- 【微信小程序】对微信http请求API的封装,方便对错误码进行处理
- .NET Core微服务之基于Steeltoe使用Spring Cloud Config统一管理配置
- Java语言的简单基础
- [PHP]命令执行函数的区别
- 用 PLSQL 创建新用户及导入 dmp
- .NET Core跨平台部署
- OpenCV3.2.0+VS2017环境配置与常见问题(巨细坑爹版)
- (转)silverlight应用程序中未处理的错误代码:2104 类别:InitializeError
- bzoj1008/luogu3197 越狱 (快速幂)
- HDU_5521_Meeting
- 让APK 成功在 Windows 运行并可以设置本地文件
- 44.oracle表空间的使用
- sharepoint2013搜索