linux(rh7)下/etc/shadow文件分析

原创 2016年05月30日 23:48:12
接上文说到其实/etc/passwd文件里的占位符其实并没有保存到真实密码,真正的内容其实在/etc/shadow中。还是直接来上文件内容:

root:$6$xS2jsfCQ$DyCVVfqDrPxf2q53XGj5ee1CRsy570bhRv.2AMdiuXF42AiI/wXkzP58ZJ2ajzu8oRg.BvY44n2Gstp4TO1fI.:16735:0:99999:7:::
bin:*:16231:0:99999:7:::
daemon:*:16231:0:99999:7:::
adm:*:16231:0:99999:7:::
lp:*:16231:0:99999:7:::
sync:*:16231:0:99999:7:::
shutdown:*:16231:0:99999:7:::
halt:*:16231:0:99999:7:::
mail:*:16231:0:99999:7:::
operator:*:16231:0:99999:7:::
games:*:16231:0:99999:7:::
ftp:*:16231:0:99999:7:::
nobody:*:16231:0:99999:7:::
dbus:!!:16395::::::
polkitd:!!:16395::::::
avahi:!!:16395::::::
avahi-autoipd:!!:16395::::::
libstoragemgmt:!!:16395::::::
ntp:!!:16395::::::
abrt:!!:16395::::::
postfix:!!:16395::::::
sshd:!!:16395::::::
chrony:!!:16395::::::
nscd:!!:16395::::::
tcpdump:!!:16395::::::
wupanhua:$6$hvfFVzzW$7Z9MQqScwAXNRGJNMobusq.cFiRSsDHj4yoVUkCEvu/bZ918fP8lcGz2rcCq9aVmPeYFLAGsGDFA6iTShHSCA.:16702:0:99999:7:::

依旧可以看出来每段内容都是由冒号隔开的,语法还是很相似的嘛。 还是拿我自己来开刀:

wupanhua:$6$hvfFVzzW$7Z9MQqScwAXNRGJNMobusq.cFiRSsDHj4yoVUkCEvu/bZ918fP8lcGz2rcCq9aVmPeYFLAGsGDFA6iTShHSCA.:16702:0:99999:7:::

1) wupanhua, 用户名这次来一个完整的英文名(User ID),这并没有什么可以过多解释的。

2)一长串的字符,这个其实就是加密过后的密码,加密方式在你使用useradd这个命令就会调用一个默认创建用户方式的文件,里面就说明了加密方式,在文章最后说明);

3)16702,密码最近修改时间,有编程经验的就知道这个时间是从1970年01月01号晚上12点开始计算的一个长整型数天(day)为单位。

4)0, 这个字段表示的是多少天之后才能修改密码。参数也是一个长整型的数;如果是0的话,表示密码可以随意修改。

5)9999, 密码过期时间,简单的说就是到了过了这么多天就一定要修改密码。(9999天,活都活不了那么长,当然说的是系统估计活不了那么长时间);

6)7, 密码更改还剩七天进行提示;

7)一个寂寞的空位:密码宽限天数,顾名思义就是段4时间到了,还能宽限多少天。

8)还是一个寂寞的空位:

9)又是一个寂寞的空位: 什么都不干, 只是一个保留位,说不定什么时候就有用了。

补充:
1) 我们先来看看我们使用useradd的时候为什么系统就能在指定位置帮我们创建好家目录,邮箱还有模板文件。
      文件路径是/etc/default/useradd 啥都不说了,上code什么都明白:

# useradd defaults file
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/bash
SKEL=/etc/skel
CREATE_MAIL_SPOOL=yes


GROUP=100           :gid=100,表示可创建普通组
INACTIVE=-1          :是否启用帐号过期停权,-1表示不启用;宽限天数,0及以下数皆为无效数字
EXPIRE=                 :帐号终止日期,不设置表示不启用;帐号失效日期(如:20160531)

2) 还有一个加密方式在哪里呢?
/etc/login.defs
关于一加密方式,账号限制时间,等等都在这个文件里面。


(生活需要快起来,学习需要慢下来)



版权声明:本文为博主原创文章,未经博主允许不得转载。

Linux下/etc/shadow文件

**Linux操作系统下有一个文件负责所有用户的密码。那就是shadow。该文件的权限必须设置为: -r- — — (400)或者 -rw — —(600) 即:Linux /etc/shadow...
  • u011641885
  • u011641885
  • 2015年06月29日 14:10
  • 11718

linux 系统中 /etc/passwd 和 /etc/shadow文件详解

在linux操作系统中, /etc/passwd文件中的每个用户都有一个对应的记录行,记录着这个用户的一下基本属性。该文件对所有用户可读。  而/etc/shadow文件正如他的名字一样,他是pass...
  • yaofeiNO1
  • yaofeiNO1
  • 2017年01月19日 15:15
  • 6523

转:Linux下/etc/shadow文件全面详解

文章来源 http://blog.163.com/malloc_wet/blog/static/1104560862012113112153257/ Linux操作系统下有一个文件负...
  • u013184094
  • u013184094
  • 2016年01月06日 11:34
  • 2627

/etc/passwd与/etc/shadow配置详解

导读 在Linux中主要通过用户配置文件来查看和修改用户信息,因此下面我们将介绍两个重要的用户配置文件,让你能够更好的hold住你的用户。 一:父文件/etc/passwd ...
  • linuxnews
  • linuxnews
  • 2016年04月12日 10:06
  • 3167

Linux下/etc/passwd和/etc/shadow文件详解

Linux系统中,所有用户(包括系统管理员)的账号和密码都可以在/etc/passwd和/etc/shadow这两个文件中找到,(用户和密码就放在文件中,不怕被其他人看的或者修改吗?/etc/pass...
  • u012501054
  • u012501054
  • 2017年05月10日 14:05
  • 662

关于/etc/shadow

/etc/passwd是用户数据库,其中的域给出了用户名、加密口令和用户的其他信息. /etc/shadow是在安装了影子(shadow)口令软件的系统上的影子口令文件。影子口令文件将/etc/pas...
  • jb19900111
  • jb19900111
  • 2013年10月29日 14:37
  • 1102

Heartbleed心脏出血漏洞原理分析

1. 概述   OpenSSL在实现TLS和DTLS的心跳处理逻辑时,存在编码缺陷。OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续的数据字段相符合,攻击者可以利用这一点,构造异常的数...
  • yaofeiNO1
  • yaofeiNO1
  • 2017年01月14日 18:14
  • 1154

linux:用户和组文件解释(/etc/passwd、/etc/shadow、/etc/group、/etc/gshadow)

一、用户文件:/etc/passwd[root@pinfun6 ~]# cat /etc/passwd root:x:0:0:root:/root:/bin/bash 1 2 3 4 5 ...
  • liuensong
  • liuensong
  • 2014年04月14日 18:02
  • 2716

/etc/shadow解析

cat /etc/shadow root:$1$kX1rzhAW$fY49EovVDSI5eLx1Gyu8z.:15586:0:99999:7::: 查看Linux shadow文件,我们...
  • YUAN1125
  • YUAN1125
  • 2016年03月04日 11:25
  • 878

/etc/shadow

shadow 是 passwd 的影子文件。 在linux中,口令文件在/etc/passwd中,早期的这个文件直接存放加密后的密码,前两位是"盐"值,是一个随机数,后面跟的是加密的密码。为了安全,...
  • lrunyang
  • lrunyang
  • 2011年11月30日 18:41
  • 4057
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:linux(rh7)下/etc/shadow文件分析
举报原因:
原因补充:

(最多只允许输入30个字)