3.3.1. Теневые пароли
3.3.1. Теневые пароли
В старых версиях Linux список пользователей и пароли хранились в файле /etc/password. Это не очень хорошо, потому что данный файл должен быть доступен для чтения всем пользователям, т.к. имена пользователей требуются очень многими безобидными программами. Например, при выполнении команды ls (просмотр файлов текущего каталога) нужно получить доступ к списку пользователей для получения имен владельцев файлов. Поскольку файл легко прочитать любому пользователю, то и зашифрованные варианты паролей тоже доступны, а значит, любой хакер сможет запустить подбор паролей и ждать заветного часа X, когда будет найдена нужная комбинация.
Чтобы защитить пароли, во всех современных версиях Linux их прячут в файл /etc/shadow, который доступен для чтения только администратору root. Файл /etc/password остался открытым для всех, но теперь в нем уже нет пароля. Давайте посмотрим, как выглядит файл /etc/password. Для примера я взял только верхние три строки из своего файла:
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
Каждая строка содержит информацию о пользователе — семь аргументов, разделенных между собой двоеточием. Давайте разберем каждый из них:
? имя пользователя — login, который вы вводите;
? пароль — если вывод затенен, то вместо пароля будет стоять символ x;
? UID — уникальный идентификатор пользователя;
? GID — уникальный идентификатор группы;
? информация о пользователе — здесь может быть полное имя, адрес и т.д.;
? домашняя директория — каталог, принадлежащий пользователю, с которым он начинает работать при входе в систему;
? интерпретатор команд — оболочка, которая будет выполнять команды пользователя. Если интерпретатора команд не должно быть, то указывается файл /sbin/nologin.
Теперь посмотрим на строку для пользователя root. Первый параметр — это имя, и, конечно же, тут написано root. Пароля в файле нет, т.к. вместо него мы видим символ x (или !!), а он находится в соответствующей записи файла /etc/shadow.
Следующие два параметра — уникальный идентификатор пользователя (UID) и уникальный идентификатор группы (GID). В файле не может быть двух записей с одним и тем же UID. По GID система находит группу, в которую входит пользователь и, соответственно, определяет права, которые даны этой группе, а значит, и пользователю.
Информация о пользователе может быть любой, и на работу системы она не влияет. Это просто пояснение, которое администратор использует по своему усмотрению.
Далее идет домашняя директория. Это каталог, который открывается пользователю при входе в систему.
Последний параметр — это командный интерпретатор, который будет обрабатывать пользовательские запросы. Наиболее распространенным является интерпретатор /bin/bash. Если команды пользователя не должны выполняться, то в качестве этого параметра устанавливается /sbin/nologin. Именно это значение введено для записей bin, daemon и многих других, потому что под ними нельзя входить в систему и они предназначены только для внутреннего обеспечения безопасности определенных программ.
Теперь посмотрим на файл /etc/shadow, а точнее, возьмем только первые три строки. Для примера этого будет достаточно:
root:$1$1emP$XMJ3/GrkltC4c4h/:12726:0:99999:7:::
bin:*:12726:0:99999:7:::
daemon:*:12726:0:99999:7:::
Здесь также несколько параметров, разделенных двоеточием. Нас будут интересовать первые два: login и пароль. По имени пользователя происходит связь записи из файла /etc/shadow с файлом /etc/password. А вот во втором параметре уже находится настоящая зашифрованная версия пароля. Но если вместо него стоят звездочки, то это запрет на использование записи. Например, для пользователей bin и daemon установлены именно звездочки, а значит, под этими учетными записями нельзя входить на компьютер.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
16.3.1. Пароли
16.3.1. Пароли Самой распространенной причиной модификации установок termios является чтение пароля без эхо-контроля символов. Для этого следует отключить локальное эхо во время чтения пароля. Ваш код должен выглядеть следующим образом:struct termios ts, ots;Первая структура хранит
Пароли на сессию.
Пароли на сессию. Этот вопрос включен в рассмотрение ввиду распространенности проблем с соединением при ошибках в задании паролей.Прежде всего, имеет место следующая таблица :Звонящий узел | Отвечающий Узел | Сессияпароль | вид сессии пароль | вид сессиинет непарольная
Пароли
0
2.10.3. Пароли по умолчанию
2.10.3. Пароли по умолчанию Многие сервисы во время установки прописывают пароли по умолчанию. В ОС Linux эта проблема стоит особо остро, потому что программы инсталляции используют RPM-пакеты и чаще всего даже не предлагают их сменить. Я бы на месте разработчиков вообще
2.10.4. Универсальные пароли
2.10.4. Универсальные пароли Производители BIOS раньше устанавливали в свои чипы универсальные коды доступа, которые позволяли войти в систему, не зная основной пароль, который установил администратор. Например, в одной из версий BIOS компании AWARD использовался универсальный
14.1.6. Пароли
14.1.6. Пароли Не буду повторяться, что пароли должны быть сложными, а поговорим немного о другом.Все пароли необходимо менять через определенные периоды времени. На своем сайте (а к нему имеют доступ достаточно много человек) я это делаю каждый месяц, потому что в Интернете
Пароли
Пароли Рассмотрим параметры системного реестра для настройки использования паролей в браузере Internet Explorer.– Для отключения кэширования паролей создайте в разделе HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings параметр DisablePasswordCaching (тип DWORD) со значением 1. По умолчанию в Internet
7.3.5. Установка пароли GRUB
7.3.5. Установка пароли GRUB Теперь поговорим об установке пароля GRUB. Пароль можно установить так (в файле /boot/grub/grub.conf):…password my_pass…title LinuxВ этом случае мы установили пароль my_pass. Если кто-то попытается отредактировать параметры ядра (чтобы, например, взломать ваш пароль root, см,
Пароли Outlook Express
Пароли Outlook Express Пароли всех удостоверений Outlook Express хранятся в реестре. Для этого предназначена ветвь реестра HKEY_CURRENT_USERSoftwareMicrosoftProtected Storage System Provider«идентификатор безопасности вашей учетной записи (SID)»Data. По умолчанию доступ к ветви системного реестра
10.5.1. Пароли, документы, архивы
10.5.1. Пароли, документы, архивы Представим, что у вас есть конфиденциальный документ (пусть это будет документ MS Word), и вы не хотите, чтобы его смог открыть кто-либо еще, кроме вас. Как это можно организовать?Один из вариантов – использовать стандартное шифрование Windows 7. Но
Пароли и безопасность
Пароли и безопасность Рассматриваемые настройки хранятся в ветви HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesNetworkВсе ключи имеют тип DWORD, если это не обговорено отдельно; значение ключа равное 1 включает данную опцию, 0 выключает, если это не обговорено отдельно Отмена кэширования
Теневые копии базы данных
Теневые копии базы данных Firebird имеет возможность немедленно восстанавливать базу данных в случае сбоя диска, сбоя сети, случайного удаления базы данных файловой системой[38]. Теневое копирование (shadowing, аналог зеркалирования) является внутренним процессом, который
Теневые копии
Теневые копии Концепция, создание и поддержка теневых копий базы данных подробно обсуждались в главе 15. Утилита gfix имеет средства для работы с теневыми копиями. Активизация теневой копии Ключ для активизации теневой копии, когда база данных "умерла", -ac[tivate]. Синтаксис:gfix
Пароли
Пароли Как вы, вероятно, знаете, пользователь может установить пароль на свой карманный компьютер. Для этого ему нужно зайти в раздел Password при помощи последовательности команд Start?Settings?Password и указать четырехсимвольный пароль. С помощью четырех функций API можно получить
7. Теневые копии в Windows 7
7. Теневые копии в Windows 7 Служба восстановления тесно связана со службой теневого копирования. В ОС Windows Vista и Windows 7 окно свойств любого файла или каталога содержит новую вкладку — Предыдущие версии (Previous Versions). На этой вкладке вы можете просмотреть список копий файла или
Тестировать пароли
Тестировать пароли Надо отдать должное — люди из TransWorld хорошо позаботились о паролях. Из 1000 учетных записей пользователей я смогла взломать лишь четыре пароля. Правда, это на три пароля больше, чем мне было нужно! Не ждите, когда хакер пройдется по вашим паролям и взломает