Linux /etc/shadow密码生成操作示例

一. 前言

        之前学习过Linux文件系统下/etc/shadow里面保存着各个用户名的密码,并且密码是通过MD5算法加盐的方式生成的。但是一直没有自己真正动手生成过,今天,就来自己动手写代码生成下。

二. 代码验证/etc/shadow中密码

1. 通过passwd命令生成密码,假设用户名为root,密码为123456
passwd root

        查看/etc/shadow文件,如下:

root:$1$gA9tnfhW$lGSMx0UjkTUxY7D84P3871:1:0:99999:7:::

        该密码由三部分组成,分别是idsaltencrypted,它们由$符号分隔,格式如下:

$id$salt$encrypted

        id的值表示密码的加密方式,加密方式如下:

ID  | Method
─────────────────────────────────────────────────────────
1   | MD5
2a  | Blowfish (not in mainline glibc; added in some Linux distributions)
5   | SHA-256 (since glibc 2.7)
6   | SHA-512 (since glibc 2.7)

        所以,如上密码的id为1,表示由MD5方式生成。

2. 通过crypt函数生成/etc/shadow密码

        man crypt命令查看crypt函数用法,如下:

#define _XOPEN_SOURCE       /* See feature_test_macros(7) */
#include <unistd.h>

char *crypt(const char *key, const char *salt);

        通过向crypt函数传入password和salt,就可以生成最终/etc/shadow文件中的密码的内容,代码示例如下:

#include <stdio.h>
#include <string.h>
#include <unistd.h>

int main(int argc, char *argv[])
{
    char *salt = "$1$gA9tnfhW";
    char *passwd = "123456";

    printf("%s\n", crypt(passwd, salt));

    return 0;
}

输出:
$1$gA9tnfhW$lGSMx0UjkTUxY7D84P3871

        输出和/etc/shadow文件中root的密码内容一致。

三. 总结

        本文介绍了/etc/shadow文件中root的密码的生成方式,首先通过passwd命令生成root的密码,从/etc/shadow文件中取出salt值,然后通过调用crypt函数生成密码,生成的密码与/etc/shadow中的一致,了解了Linux系统密码的生成方式。

        通过一个简单的例子,还是要告诉自己,学习知识还是不能模棱两可,有疑问就要去积极的验证。

  • 11
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值