Beim Stöbern in Ihren Linux-Systemdateien sind Sie möglicherweise auf eine Datei im Internet gestoßen /etc Verzeichnis mit dem Namen Schatten. Es mag gruselig klingen, aber es ist wirklich eine sichere, notwendige und nützliche Datei für die Systemadministration.
Heute werden wir uns den Inhalt des /etc/shadow Datei und was es Ihnen über Ihr System sagen kann.
Was ist / etc / shadow?
So mysteriös es klingt, die Funktion der Datei ist recht einfach. Das /etc/shadow Die Datei enthält Informationen zu den Benutzern eines Linux-Systems, deren Kennwörtern und Zeitvorschriften für ihre Kennwörter.
Wenn Sie oder erstellen Ändern Sie ein Passwort unter LinuxDas System hasht und speichert es in der Schattendatei. Alle vom Administrator zugewiesenen Kennwortregeln wie Ablaufdaten und Inaktivitätszeiträume bleiben ebenfalls hier erhalten. Die Schattendatei kann dann Authentifizierungsprotokollen mitteilen, ob beispielsweise das Kennwort eines Benutzers korrekt ist oder wann es abgelaufen ist.
Sie sollten die Schattendatei niemals direkt bearbeiten. Es wird von automatisierten Prozessen verwaltet und ist nicht für normale Benutzer zum Ändern gedacht. Trotzdem können die darin enthaltenen Informationen für Sie wertvoll sein, daher ist es einen Blick wert.
Was ist in der Linux-Schattendatei?
Um den Inhalt der Schattendatei anzuzeigen, öffnen Sie ein Terminal und geben Sie das aus Katze Befehl darauf:
sudo cat / etc / shadow
Sie werden aufgefordert, nach Ihrem Passwort zu fragen. Angenommen, Sie verfügen über Administratorrechte, wird ein Ausdruck von Textzeichenfolgen angezeigt, die ähnlich aussehen (Ellipsen markieren, wo die Zeichenfolge auf Ihren Bildschirm zugeschnitten wurde):
muo1: $ 6 $ IK2... $ 20a...: 18731: 0: 99999: 7
Es sieht kryptisch aus, und tatsächlich ist ein Teil davon verschlüsselter Text. Die Zeichenfolge folgt jedoch einer bestimmten Konstruktion und enthält bestimmte Informationen, die durch die Doppelpunkt (:) Zeichen.
Hier ist ein vollständiges Layout der Zeichenfolge:
[Benutzername]: [Passwort]: [Datum der letzten Passwortänderung]: [minimales Passwortalter]: [maximales Passwortalter]: [Warnzeitraum]: [Inaktivitätszeitraum]: [Ablaufdatum]: [nicht verwendet]
Schauen wir uns jedes dieser Felder genauer an:
1. Nutzername
Alles, was in der Zeichenfolge folgt, ist diesem Benutzernamen zugeordnet.
2. Passwort
Das Passwortfeld besteht aus drei zusätzlichen Feldern, die durch Dollarzeichen gekennzeichnet sind: $ id $ salt $ hash.
- Ich würde: Dies definiert den Verschlüsselungsalgorithmus, der zum Verschlüsseln Ihres Passworts verwendet wird. Werte können sein 1 (MD5), 2a (Kugelfisch), 2y (Eksblowfish), 5 (SHA-256) oder 6 (SHA-512).
- Salz: Dies ist das Salz, das zum Verschlüsseln und Authentifizieren des Passworts verwendet wird.
- Hash: Dies ist das Passwort des Benutzers, wie es nach dem Hashing angezeigt wird. Die Schattendatei enthält eine Hash-Version Ihres Kennworts, sodass das System jeden Versuch, Ihr Kennwort einzugeben, überprüfen kann.
Erfahren Sie mehr: Grundlegende Verschlüsselungsbedingungen definiert
Manchmal enthält das Passwortfeld nur ein Sternchen (*) oder Ausrufezeichen (!). Dies bedeutet, dass das System das Benutzerkonto deaktiviert hat oder dass der Benutzer sich mit anderen Mitteln als einem Kennwort authentifizieren muss. Dies ist häufig bei Systemprozessen (auch als Pseudo-Benutzer bezeichnet) der Fall, die Sie wahrscheinlich auch in der Schattendatei finden.
3. Datum der letzten Passwortänderung
Hier finden Sie das letzte Mal, als dieser Benutzer sein Passwort geändert hat. Beachten Sie, dass das System das Datum in anzeigt Unix-Zeit Format.
4. Mindestalter für das Passwort
Hier finden Sie die Anzahl der Tage, die der Benutzer nach dem Ändern seines Kennworts warten muss, bevor er es erneut ändert.
Wenn das Minimum nicht festgelegt ist, ist der Wert hier 0.
5. Maximales Passwortalter
Dies definiert, wie lange ein Benutzer gehen kann, ohne sein Passwort zu ändern. Häufig Das Ändern Ihres Passworts hat seine VorteileStandardmäßig wird der Wert jedoch auf großzügige 99.999 Tage festgelegt. Das sind fast 275 Jahre.
6. Warnzeitraum
Dieses Feld bestimmt die Anzahl der Tage, bevor ein Passwort sein maximales Alter erreicht hat. Während dieser Zeit erhält der Benutzer Erinnerungen, sein Passwort zu ändern.
7. Inaktivitätszeitraum
Dies ist die Anzahl der Tage, die vergehen können, nachdem das Kennwort des Benutzers sein maximales Alter erreicht hat, bevor das System das Konto deaktiviert. Stellen Sie sich dies als eine "Nachfrist" vor, in der der Benutzer eine zweite Chance hat, sein Kennwort zu ändern, obwohl es technisch abgelaufen ist.
8. Haltbarkeitsdatum
Dieses Datum ist das Ende des Inaktivitätszeitraums, in dem das System das Benutzerkonto automatisch deaktiviert. Nach der Deaktivierung kann sich der Benutzer erst anmelden, wenn ein Administrator sie erneut aktiviert.
Dieses Feld ist leer, wenn es nicht festgelegt ist. Wenn es festgelegt ist, wird das Datum in der Epochenzeit angezeigt.
9. Ungebraucht
Dieses Feld hat derzeit keinen Zweck und ist für eine mögliche zukünftige Verwendung reserviert.
Die Schattendatei erklärt
Die Schattendatei ist wirklich überhaupt nicht mysteriös. Denken Sie jedoch daran, dass Sie, wenn Sie Kennwörter und Kennwortregeln ändern möchten, die direkte Bearbeitung der Schattendatei vermeiden und stattdessen Tools verwenden sollten, die für diesen Zweck vorgesehen sind.
Immer wenn Sie Ihrem Linux-System einen neuen Benutzer hinzufügen, wird der /etc/shadow Die Datei wird automatisch geändert, um die Authentifizierungsinformationen über den Benutzer zu speichern.
Müssen Sie einem Familienmitglied oder Freund Zugriff auf Ihren Linux-PC gewähren? Hier erfahren Sie, wie Sie einen Benutzer unter Linux hinzufügen und ihm einen eigenen Account geben.
Weiter lesen
- Linux
- Systemadministration
Jordan ist ein Tutor und Journalist, der sich leidenschaftlich dafür einsetzt, Linux für alle zugänglich und stressfrei zu machen. Er hat einen BA in Englisch und ein Ding für heißen Tee. Während der warmen Jahreszeit radelt er gerne auf den Hügeln der Ozarks, in denen er lebt.
Abonnieren Sie unseren Newsletter
Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.