shadow 文件权限

$ll shadow
---------- 1 root root 1131 Aug 6 12:04 shadow

可以看出只有root可以操作它,普通用户执行passwd,内部也是先隐式切到root,改完再回到普通用户

shadow文件内容

# head -3 /etc/shadow

root:$6$kcgcu794R0VP3fDL$aYN8XUbtWvZ4QQtT2xVW.N2CgE3YLPdtnprAAtKZUgNdq8itUJEN6NoYQDarLUevcDCWrxMVId8b18ujwST1b0::0:99999:7:::
bin:*:17632:0:99999:7:::
daemon:*:17632:0:99999:7:::

内容分析: 以“:”分隔

[1] 第一个字段:用户名

[2] 第二个字段:加密后的密码

[3] 第三个字段:最后一次修改密码的时间

[4] 第四个字段:密码需要重新设置的天数(99999表示不用重新设置)

[5] 第五个字段:密码变更前提前几个警告 (比如:7)

[6] 第六个字段:账号时效日期

[7] 第七个字段:账号取消日期

[8] 第八个字段:保留条目,未使用

第二个字段,即加密后的密码的解释

shadow文件的密码部分由三个部分组成,由'$'分割。

比如:

$6$kcgcu794R0VP3fDL$aYN8XUbtWvZ4QQtT2xVW.N2CgE3YLPdtnprAAtKZUgNdq8itUJEN6NoYQDarLUevcDCWrxMVId8b18ujwST1b0

被分为了三部分:

第一部分6为:加密方式

目前加密方式有6种,最常见的只有3种:
1:MD5加密,密文长度22
5:SHA-256加密,密文长度43
6:SHA-512加密,密文长度86

第二部分kcgcu794R0VP3fDL为:salt值

第三部分

aYN8XUbtWvZ4QQtT2xVW.N2CgE3YLPdtnprAAtKZUgNdq8itUJEN6NoYQDarLUevcDCWrxMVId8b18ujwST1b0

为:加密后的密码串

最后 shadow文件非常重要,也只有root可以查看,如果被人查看或者说窃取到了shadow文件,可以使用暴力破解的方式逆推密码。

最新文章

  1. 如何通过cmd检查自己电脑是否安装了oracle
  2. Python SQLAlchemy --2
  3. 【转】phpcms授课学习
  4. CentOS 下安装xdebug
  5. IOS第18天(8,核心动画转场动画)
  6. Android 布局
  7. 《转》VS2010进行远程调试方法总结
  8. 【微信小程序】对微信http请求API的封装,方便对错误码进行处理
  9. .NET Core微服务之基于Steeltoe使用Spring Cloud Config统一管理配置
  10. Java语言的简单基础
  11. [PHP]命令执行函数的区别
  12. 用 PLSQL 创建新用户及导入 dmp
  13. .NET Core跨平台部署
  14. OpenCV3.2.0+VS2017环境配置与常见问题(巨细坑爹版)
  15. (转)silverlight应用程序中未处理的错误代码:2104 类别:InitializeError
  16. bzoj1008/luogu3197 越狱 (快速幂)
  17. HDU_5521_Meeting
  18. 让APK 成功在 Windows 运行并可以设置本地文件
  19. 44.oracle表空间的使用
  20. sharepoint2013搜索

热门文章

  1. 获取请求体数据 POST
  2. 利用kubernetes资源锁完成自己的HA应用
  3. 一次 Keepalived 高可用的事故,让我重学了一遍它!
  4. idea控制台不能输入问题
  5. 让你的Nginx支持分布式追踪
  6. ShardingSphere 云上实践:开箱即用的 ShardingSphere-Proxy 集群
  7. 用户数据交互 Scanner
  8. 【Azure 应用服务】本地创建Azure Function Kafka Trigger 函数和Kafka output的HTTP Trigger函数实验
  9. hexo-yilia主题支持twikoo评论系统
  10. C#爬虫之通过Selenium获取浏览器请求响应结果