suchen
HeimBetrieb und InstandhaltungBetrieb und Wartung von LinuxIn welchem ​​Verzeichnis unter Linux werden Passwörter gespeichert?

Das Verzeichnis „/etc“ von Linux speichert Passwörter. Das Verzeichnis „/etc“ wird zum Speichern der Hauptkonfigurationsdateien des Systems verwendet, z. B. Benutzerkonto- und Kennwortdateien. Es gibt zwei Dateien zum Speichern von Kennwörtern: 1. Schattendatei, in der die Kennwortinformationen der Benutzer gespeichert werden das System; 2. gshadow-Datei Wird zum Speichern von Passwortinformationen für Gruppenbenutzer im System verwendet.

In welchem ​​Verzeichnis unter Linux werden Passwörter gespeichert?

Die Betriebsumgebung dieses Tutorials: Linux5.9.8-System, Dell G3-Computer.

Das Verzeichnis „/etc“ von Linux speichert Passwörter.

Linux usw. wird zum Speichern der Hauptkonfigurationsdateien des Systems verwendet, z. B. Benutzerkonto- und Kennwortdateien, Startdateien für verschiedene Dienste usw. Im Allgemeinen können die Attribute jeder Datei in diesem Verzeichnis von normalen Benutzern angezeigt werden . Aber nur root hat das Recht, Änderungen vorzunehmen.

Es gibt zwei Dateien, die Passwörter im Verzeichnis „/etc“ speichern

1. Schattendatei

/etc/shadow-Datei, die auch zum Speichern von Passwortinformationen von Benutzern in Linux-Systemen verwendet wird bekannt als „Schattendateien“.

Es gibt eine passwd-Datei in etc, die die grundlegenden Informationen aller Benutzer im System speichert. Da diese Datei jedoch von allen Benutzern gelesen werden darf, kann es daher leicht zu einem Verlust von Benutzerkennwörtern kommen. Das Linux-System entfernt die Passwortinformationen des Benutzers getrennt von der Datei /etc/passwd und legt sie separat in dieser Datei ab.

Nur der Root-Benutzer hat Leseberechtigungen für die Datei /etc/shadow, andere Benutzer haben keine Berechtigungen, wodurch die Sicherheit der Benutzerkennwörter gewährleistet ist.

Beachten Sie, dass Sie bei einer Änderung der Berechtigungen dieser Datei darauf achten müssen, ob es sich um einen böswilligen Angriff handelt.

Jede Zeile in der Datei /etc/shadow stellt einen Benutzer dar und „:“ wird auch als Trennzeichen verwendet. Der Unterschied besteht darin, dass jede Zeile mit Benutzerinformationen in 9 Felder unterteilt ist. Die Bedeutung jedes Feldes ist wie folgt:

用户名:加密密码:最后一次修改时间:最小修改时间间隔:密码有效期:密码需要变更前的警告天数:密码过期后的宽限时间:账号失效时间:保留字段

Als nächstes stelle ich Ihnen diese 9 Felder vor.

1) Der Benutzername

hat die gleiche Bedeutung wie der Benutzername der Datei /etc/passwd.

2) Verschlüsseltes Passwort

Was hier gespeichert wird, ist das wirklich verschlüsselte Passwort. Derzeit verwenden Linux-Passwörter den SHA512-Hash-Verschlüsselungsalgorithmus, der ursprünglich den MD5- oder DES-Verschlüsselungsalgorithmus verwendete. Der SHA512-Hash-Verschlüsselungsalgorithmus bietet eine höhere Verschlüsselungsstufe und ist sicherer.

Beachten Sie, dass die durch diese Passwortfolge erzeugten verstümmelten Zeichen nicht manuell geändert werden können. Bei manueller Änderung kann das System das Passwort nicht erkennen, wodurch das Passwort ungültig wird. Viele Softwareprogramme verwenden diese Funktion, um „!“, „*“ oder „x“ vor der Kennwortzeichenfolge hinzuzufügen, um das Kennwort vorübergehend ungültig zu machen.

Die Passwörter aller Pseudobenutzer lauten „!!“ oder „*“, was bedeutet, dass Sie sich nicht ohne Passwort anmelden können. Wenn ein neu erstellter Benutzer kein Passwort festlegt, lautet sein Passwortelement natürlich auch „!!“, was bedeutet, dass der Benutzer kein Passwort hat und sich nicht anmelden kann.

3) Zeitpunkt der letzten Änderung

Dieses Feld gibt den Zeitpunkt an, zu dem das Passwort zuletzt geändert wurde. Warum zeigt der Root-Benutzer jedoch 15775 an?

Das liegt daran, dass Linux das Datum berechnet, indem es den 1. Januar 1970 als 1 nimmt und die Zeit akkumuliert. Bis zum 1. Januar 1971 sind es 366 Tage. Hier werden 15775 Tage angezeigt, d. h. das Root-Benutzerkennwort wurde von diesem Root-Konto am 15775. Tag nach dem 1. Januar 1970 geändert.

Also, welcher Tag steht für 15775? Sie können zum Konvertieren den folgenden Befehl verwenden:

[root@localhost ~]# date -d "1970-01-01 15775 days"
2013年03月11日 星期一 00:00:00 CST

Sie können sehen, dass es mit dem obigen Befehl in das von uns gewohnte Systemdatum konvertiert werden kann.

4) Mindeständerungszeitintervall

Mindeständerungsintervallzeit, d. h. dieses Feld gibt an, wie lange das Passwort ab dem 3. Feld (dem Datum der letzten Passwortänderung) nicht geändert werden kann. Wenn es 0 ist, kann das Passwort jederzeit geändert werden. Wenn es 10 ist, bedeutet dies, dass das Passwort innerhalb von 10 Tagen nach der Passwortänderung nicht erneut geändert werden kann.

Dieses Feld ist für einige Personen gedacht, die ihre Kontopasswörter häufig ändern.

5) Gültigkeitsdauer des Passworts

Es ist eine gute Angewohnheit, Ihr Passwort häufig zu ändern. Um Benutzer zu zwingen, ihre Passwörter zu ändern, kann in diesem Feld angegeben werden, wie lange es dauert, das Passwort erneut vom 3. Feld aus zu ändern. andernfalls muss das Konto sein Passwort erneut ändern. Das Passwort durchläuft die Ablaufphase.

Der Standardwert dieses Feldes ist 99999, also 273 Jahre, was als dauerhaft angesehen werden kann. Bei einer Änderung auf 90 bedeutet dies, dass das Passwort nach 90 Tagen erneut geändert werden muss, andernfalls verfällt der Benutzer. Verwenden Sie dieses Feld bei der Verwaltung des Servers, um Benutzer zu zwingen, ihre Passwörter regelmäßig zu ändern.

6) Die Anzahl der Warntage, bevor das Passwort geändert werden muss

Im Vergleich zum 5. Feld sendet das System eine Warnmeldung an das Konto, wenn die Gültigkeitsdauer des Kontopassworts bald abläuft Benutzer, dass „Ihr Passwort in n Tagen abläuft“ Es läuft bald ab, bitte setzen Sie Ihr Passwort so schnell wie möglich zurück!“

Der Standardwert dieses Feldes ist 7, was bedeutet, dass das System ab dem 7. Tag vor der Gültigkeit des Passworts bei jeder Anmeldung eine Warnmeldung „Passwort ändern“ an das Konto ausgibt.

7) Kulanztage nach Ablauf des Passworts

也称为“口令失效日”,简单理解就是,在密码过期后,用户如果还是没有修改密码,则在此字段规定的宽限天数内,用户还是可以登录系统的;如果过了宽限天数,系统将不再让此账户登陆,也不会提示账户过期,是完全禁用。

比如说,此字段规定的宽限天数是 10,则代表密码过期 10 天后失效;如果是 0,则代表密码过期后立即失效;如果是 -1,则代表密码永远不会失效。

8)账号失效时间

同第 3 个字段一样,使用自  1970 年 1 月 1 日以来的总天数作为账户的失效时间。该字段表示,账号在此字段规定的时间之外,不论你的密码是否过期,都将无法使用!

该字段通常被使用在具有收费服务的系统中。

9)保留

这个字段目前没有使用,等待新功能的加入。

忘记密码怎么办

经常有读者会忘记自己的账户密码,该怎么处理呢?

对于普通账户的密码遗失,可以通过 root 账户解决,它会重新给你配置好指定账户的密码,而不需知道你原有的密码(利用 root 的身份使用 passwd 命令即可)。

如果 root 账号的密码遗失,则需要重新启动进入单用户模式,系统会提供 root 权限的 bash 接口,此时可以用 passwd 命令修改账户密码;也可以通过挂载根目录,修改 /etc/shadow,将账户的 root 密码清空的方法,此方式可使用 root 无法密码即可登陆,建议登陆后使用 passwd 命令配置 root 密码。

2、gshadow文件

组用户信息存储在 /etc/group 文件中,而将组用户的密码信息存储在 /etc/gshadow 文件中。

gshadow文件中,每行代表一个组用户的密码信息,各行信息用 ":" 作为分隔符分为 4 个字段,每个字段的含义如下:

组名:加密密码:组管理员:组附加用户列表

1)组名

同 /etc/group 文件中的组名相对应。

2)组密码

对于大多数用户来说,通常不设置组密码,因此该字段常为空,但有时为 "!",指的是该群组没有组密码,也不设有群组管理员。

3)组管理员

从系统管理员的角度来说,该文件最大的功能就是创建群组管理员。那么,什么是群组管理员呢?

考虑到 Linux 系统中账号太多,而超级管理员 root 可能比较忙碌,因此当有用户想要加入某群组时,root 或许不能及时作出回应。这种情况下,如果有群组管理员,那么他就能将用户加入自己管理的群组中,也就免去麻烦 root 了。

不过,由于目前有 sudo 之类的工具,因此群组管理员的这个功能已经很少使用了。

4)组中的附加用户

该字段显示这个用户组中有哪些附加用户,和 /etc/group 文件中附加组显示内容相同。

相关推荐:《Linux视频教程

Das obige ist der detaillierte Inhalt vonIn welchem ​​Verzeichnis unter Linux werden Passwörter gespeichert?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Linux: Eingeben Sie den Wiederherstellungsmodus (und die Wartung)Linux: Eingeben Sie den Wiederherstellungsmodus (und die Wartung)Apr 18, 2025 am 12:05 AM

Die Schritte zur Eingabe des Linux -Wiederherstellungsmodus sind: 1. Starten Sie das System neu und drücken Sie die spezifische Taste, um das Grub -Menü einzugeben. 2. Wählen Sie die Option mit (RecoveryMode) aus; 3. Wählen Sie den Vorgang im Menü Wiederherstellungsmodus wie FSCK oder Root aus. Mit dem Wiederherstellungsmodus können Sie das System im Einzelbenutzermodus starten, Dateisystemprüfungen und -reparaturen durchführen, Konfigurationsdateien bearbeiten und andere Vorgänge zur Lösung von Systemproblemen unterstützen.

Die wesentlichen Komponenten von Linux: Für Anfänger erklärtDie wesentlichen Komponenten von Linux: Für Anfänger erklärtApr 17, 2025 am 12:08 AM

Zu den Kernkomponenten von Linux gehören Kernel, Dateisystem, Shell und gemeinsame Werkzeuge. 1. Der Kernel verwaltet Hardware -Ressourcen und bietet grundlegende Dienste an. 2. Das Dateisystem organisiert und speichert Daten. 3. Shell ist die Schnittstelle, in der Benutzer mit dem System interagieren können. 4. Common Tools helfen dabei, tägliche Aufgaben zu erledigen.

Linux: Ein Blick auf seine grundlegende StrukturLinux: Ein Blick auf seine grundlegende StrukturApr 16, 2025 am 12:01 AM

Die Grundstruktur von Linux umfasst Kernel, Dateisystem und Shell. 1) Kernel-Management-Hardware-Ressourcen und verwenden Sie UNAME-R, um die Version anzuzeigen. 2) Das Ext4 -Dateisystem unterstützt große Dateien und Protokolle und wird mit mkfs.ext4 erstellt. 3) Shell bietet die Befehlszeileninteraktion wie Bash und listet Dateien mithilfe von LS-L auf.

Linux -Operationen: Systemverwaltung und WartungLinux -Operationen: Systemverwaltung und WartungApr 15, 2025 am 12:10 AM

Zu den wichtigsten Schritten der Linux -Systemverwaltung und -wartung gehören: 1) das Grundkenntnis, z. B. die Dateisystemstruktur und die Benutzerverwaltung; 2) Systemüberwachung und Ressourcenverwaltung durchführen, Top-, HTOP- und andere Tools verwenden. 3) Verwenden Sie Systemprotokolle zur Behebung, verwenden Sie JournalCtl und andere Tools. 4) Automatisierte Skripte und Aufgabenplanung schreiben, Cron -Tools verwenden. 5) Sicherheitsmanagement und Schutz implementieren, Firewalls durch Iptables konfigurieren. 6) Führen Sie Leistungsoptimierung und Best Practices durch, passen Sie die Kernelparameter an und entwickeln Sie gute Gewohnheiten.

Verständnis des Linux -Wartungsmodus: Das EssentialsVerständnis des Linux -Wartungsmodus: Das EssentialsApr 14, 2025 am 12:04 AM

Der Linux -Wartungsmodus wird eingegeben, indem init =/bin/bash oder einzelne Parameter beim Start hinzugefügt werden. 1. Geben Sie den Wartungsmodus ein: Bearbeiten Sie das Grub -Menü und fügen Sie Startparameter hinzu. 2. REMOUNG DAS FILE-SYSTEM zum Lesen und Schreibmodus: Mount-Oremount, RW/. 3. Reparieren Sie das Dateisystem: Verwenden Sie den Befehl FSCK, z. B. FSCK/Dev/SDA1. 4. Sichern Sie die Daten und arbeiten Sie mit Vorsicht, um den Datenverlust zu vermeiden.

Wie Debian die Hadoop -Datenverarbeitungsgeschwindigkeit verbessertWie Debian die Hadoop -Datenverarbeitungsgeschwindigkeit verbessertApr 13, 2025 am 11:54 AM

In diesem Artikel wird erläutert, wie die Effizienz der Hadoop -Datenverarbeitung auf Debian -Systemen verbessert werden kann. Optimierungsstrategien decken Hardware -Upgrades, Parameteranpassungen des Betriebssystems, Änderungen der Hadoop -Konfiguration und die Verwendung effizienter Algorithmen und Tools ab. 1. Hardware -Ressourcenverstärkung stellt sicher, dass alle Knoten konsistente Hardwarekonfigurationen aufweisen, insbesondere die Aufmerksamkeit auf die Leistung von CPU-, Speicher- und Netzwerkgeräten. Die Auswahl von Hochleistungs-Hardwarekomponenten ist wichtig, um die Gesamtverarbeitungsgeschwindigkeit zu verbessern. 2. Betriebssystem -Tunes -Dateideskriptoren und Netzwerkverbindungen: Ändern Sie die Datei /etc/security/limits.conf, um die Obergrenze der Dateideskriptoren und Netzwerkverbindungen zu erhöhen, die gleichzeitig vom System geöffnet werden dürfen. JVM-Parameteranpassung: Einstellen in der Hadoop-env.sh-Datei einstellen

Wie man Debian Syslog lerntWie man Debian Syslog lerntApr 13, 2025 am 11:51 AM

In diesem Leitfaden werden Sie erfahren, wie Sie Syslog in Debian -Systemen verwenden. Syslog ist ein Schlüsseldienst in Linux -Systemen für Protokollierungssysteme und Anwendungsprotokollnachrichten. Es hilft den Administratoren, die Systemaktivitäten zu überwachen und zu analysieren, um Probleme schnell zu identifizieren und zu lösen. 1. Grundkenntnisse über syslog Die Kernfunktionen von Syslog umfassen: zentrales Sammeln und Verwalten von Protokollnachrichten; Unterstützung mehrerer Protokoll -Ausgabesformate und Zielorte (z. B. Dateien oder Netzwerke); Bereitstellung von Echtzeit-Protokoll- und Filterfunktionen. 2. Installieren und Konfigurieren von Syslog (mit Rsyslog) Das Debian -System verwendet standardmäßig Rsyslog. Sie können es mit dem folgenden Befehl installieren: sudoaptupdatesud

So wählen Sie Hadoop -Version in DebianSo wählen Sie Hadoop -Version in DebianApr 13, 2025 am 11:48 AM

Bei der Auswahl einer für das Debian-System geeigneten Hadoop-Version müssen die folgenden Schlüsselfaktoren berücksichtigt werden: 1. Stabilität und langfristige Unterstützung: Für Benutzer, die Stabilität und Sicherheit verfolgen, wird empfohlen, eine Debian-Stable-Version wie Debian11 (Bullseye) auszuwählen. Diese Version wurde vollständig getestet und hat einen Unterstützungszyklus von bis zu fünf Jahren, der den stabilen Betrieb des Systems gewährleisten kann. 2. Paket -Update -Geschwindigkeit: Wenn Sie die neuesten Hadoop -Funktionen und -funktionen verwenden müssen, können Sie die instabile Version (SID) von Debian in Betracht ziehen. Es ist jedoch zu beachten, dass instabile Versionen möglicherweise Kompatibilitätsprobleme und Stabilitätsrisiken aufweisen. 3.. Unterstützung und Ressourcen der Gemeinschaft: Debian hat eine enorme Unterstützung in der Gemeinschaft, die eine umfangreiche Unterlagen liefern kann und

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

Dreamweaver Mac

Dreamweaver Mac

Visuelle Webentwicklungstools