3.3.1. Теневые пароли

3.3.1. Теневые пароли

В старых версиях Linux список пользователей и пароли хранились в файле /etc/password. Это не очень хорошо, потому что данный файл должен быть доступен для чтения всем пользователям, т.к. имена пользователей требуются очень многими безобидными программами. Например, при выполнении команды ls (просмотр файлов текущего каталога) нужно получить доступ к списку пользователей для получения имен владельцев файлов. Поскольку файл легко прочитать любому пользователю, то и зашифрованные варианты паролей тоже доступны, а значит, любой хакер сможет запустить подбор паролей и ждать заветного часа X, когда будет найдена нужная комбинация.

Чтобы защитить пароли, во всех современных версиях Linux их прячут в файл /etc/shadow, который доступен для чтения только администратору root. Файл /etc/password остался открытым для всех, но теперь в нем уже нет пароля. Давайте посмотрим, как выглядит файл /etc/password. Для примера я взял только верхние три строки из своего файла:

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

Каждая строка содержит информацию о пользователе — семь аргументов, разделенных между собой двоеточием. Давайте разберем каждый из них:

? имя пользователя — login, который вы вводите;

? пароль — если вывод затенен, то вместо пароля будет стоять символ x;

? UID — уникальный идентификатор пользователя;

? GID — уникальный идентификатор группы;

? информация о пользователе — здесь может быть полное имя, адрес и т.д.;

? домашняя директория — каталог, принадлежащий пользователю, с которым он начинает работать при входе в систему;

? интерпретатор команд — оболочка, которая будет выполнять команды пользователя. Если интерпретатора команд не должно быть, то указывается файл /sbin/nologin.

Теперь посмотрим на строку для пользователя root. Первый параметр — это имя, и, конечно же, тут написано root. Пароля в файле нет, т.к. вместо него мы видим символ x (или !!), а он находится в соответствующей записи файла /etc/shadow.

Следующие два параметра — уникальный идентификатор пользователя (UID) и уникальный идентификатор группы (GID). В файле не может быть двух записей с одним и тем же UID. По GID система находит группу, в которую входит пользователь и, соответственно, определяет права, которые даны этой группе, а значит, и пользователю.

Информация о пользователе может быть любой, и на работу системы она не влияет. Это просто пояснение, которое администратор использует по своему усмотрению.

Далее идет домашняя директория. Это каталог, который открывается пользователю при входе в систему.

Последний параметр — это командный интерпретатор, который будет обрабатывать пользовательские запросы. Наиболее распространенным является интерпретатор /bin/bash. Если команды пользователя не должны выполняться, то в качестве этого параметра устанавливается /sbin/nologin. Именно это значение введено для записей bin, daemon и многих других, потому что под ними нельзя входить в систему и они предназначены только для внутреннего обеспечения безопасности определенных программ.

Теперь посмотрим на файл /etc/shadow, а точнее, возьмем только первые три строки. Для примера этого будет достаточно:

root:$1$1emP$XMJ3/GrkltC4c4h/:12726:0:99999:7:::

bin:*:12726:0:99999:7:::

daemon:*:12726:0:99999:7:::

Здесь также несколько параметров, разделенных двоеточием. Нас будут интересовать первые два: login и пароль. По имени пользователя происходит связь записи из файла /etc/shadow с файлом /etc/password. А вот во втором параметре уже находится настоящая зашифрованная версия пароля. Но если вместо него стоят звездочки, то это запрет на использование записи. Например, для пользователей bin и daemon установлены именно звездочки, а значит, под этими учетными записями нельзя входить на компьютер.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Пароли на сессию.

Из книги 64 килобайта о Фидо автора Filimonov Nick

Пароли на сессию. Этот вопрос включен в рассмотрение ввиду распространенности проблем с соединением при ошибках в задании паролей.Прежде всего, имеет место следующая таблица :Звонящий узел | Отвечающий Узел | Сессияпароль | вид сессии пароль | вид сессиинет непарольная


7.3.5. Установка пароли GRUB

Из книги Fedora 8 Руководство пользователя автора Колисниченко Денис Николаевич

7.3.5. Установка пароли GRUB Теперь поговорим об установке пароля GRUB. Пароль можно установить так (в файле /boot/grub/grub.conf):…password my_pass…title LinuxВ этом случае мы установили пароль my_pass. Если кто-то попытается отредактировать параметры ядра (чтобы, например, взломать ваш пароль root, см,


Пароли и безопасность

Из книги Реестр Windows автора Климов Александр

Пароли и безопасность Рассматриваемые настройки хранятся в ветви HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesNetworkВсе ключи имеют тип DWORD, если это не обговорено отдельно; значение ключа равное 1 включает данную опцию, 0 выключает, если это не обговорено отдельно Отмена кэширования


Пароли

Из книги Интернет. Новые возможности. Трюки и эффекты [litres] автора Баловсяк Надежда Васильевна

Пароли Рассмотрим параметры системного реестра для настройки использования паролей в браузере Internet Explorer.– Для отключения кэширования паролей создайте в разделе HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings параметр DisablePasswordCaching (тип DWORD) со значением 1. По умолчанию в Internet


16.3.1. Пароли

Из книги Разработка приложений в среде Linux. Второе издание автора Джонсон Майкл К.

16.3.1. Пароли Самой распространенной причиной модификации установок termios является чтение пароля без эхо-контроля символов. Для этого следует отключить локальное эхо во время чтения пароля. Ваш код должен выглядеть следующим образом:struct termios ts, ots;Первая структура хранит


Пароли

Из книги Программирование КПК и смартфонов на .NET Compact Framework автора Климов Александр П.

Пароли Как вы, вероятно, знаете, пользователь может установить пароль на свой карманный компьютер. Для этого ему нужно зайти в раздел Password при помощи последовательности команд Start?Settings?Password и указать четырехсимвольный пароль. С помощью четырех функций API можно получить


7. Теневые копии в Windows 7

Из книги Первые шаги с Windows 7. Руководство для начинающих автора Колисниченко Денис Н.

7. Теневые копии в Windows 7 Служба восстановления тесно связана со службой теневого копирования. В ОС Windows Vista и Windows 7 окно свойств любого файла или каталога содержит новую вкладку — Предыдущие версии (Previous Versions). На этой вкладке вы можете просмотреть список копий файла или


Теневые копии базы данных

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

Теневые копии базы данных Firebird имеет возможность немедленно восстанавливать базу данных в случае сбоя диска, сбоя сети, случайного удаления базы данных файловой системой[38]. Теневое копирование (shadowing, аналог зеркалирования) является внутренним процессом, который


Теневые копии

Из книги Недокументированные и малоизвестные возможности Windows XP автора Клименко Роман Александрович

Теневые копии Концепция, создание и поддержка теневых копий базы данных подробно обсуждались в главе 15. Утилита gfix имеет средства для работы с теневыми копиями. Активизация теневой копии Ключ для активизации теневой копии, когда база данных "умерла", -ac[tivate]. Синтаксис:gfix


Пароли Outlook Express

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Пароли Outlook Express Пароли всех удостоверений Outlook Express хранятся в реестре. Для этого предназначена ветвь реестра HKEY_CURRENT_USERSoftwareMicrosoftProtected Storage System Provider«идентификатор безопасности вашей учетной записи (SID)»Data. По умолчанию доступ к ветви системного реестра


2.10.3. Пароли по умолчанию

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

2.10.3. Пароли по умолчанию Многие сервисы во время установки прописывают пароли по умолчанию. В ОС Linux эта проблема стоит особо остро, потому что программы инсталляции используют RPM-пакеты и чаще всего даже не предлагают их сменить. Я бы на месте разработчиков вообще


2.10.4. Универсальные пароли

Из книги Операционная система UNIX автора Робачевский Андрей М.

2.10.4. Универсальные пароли Производители BIOS раньше устанавливали в свои чипы универсальные коды доступа, которые позволяли войти в систему, не зная основной пароль, который установил администратор. Например, в одной из версий BIOS компании AWARD использовался универсальный


14.1.6. Пароли

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

14.1.6. Пароли Не буду повторяться, что пароли должны быть сложными, а поговорим немного о другом.Все пароли необходимо менять через определенные периоды времени. На своем сайте (а к нему имеют доступ достаточно много человек) я это делаю каждый месяц, потому что в Интернете


Тестировать пароли

Из книги автора

Тестировать пароли Надо отдать должное — люди из TransWorld хорошо позаботились о паролях. Из 1000 учетных записей пользователей я смогла взломать лишь четыре пароля. Правда, это на три пароля больше, чем мне было нужно! Не ждите, когда хакер пройдется по вашим паролям и взломает


10.5.1. Пароли, документы, архивы

Из книги автора

10.5.1. Пароли, документы, архивы Представим, что у вас есть конфиденциальный документ (пусть это будет документ MS Word), и вы не хотите, чтобы его смог открыть кто-либо еще, кроме вас. Как это можно организовать?Один из вариантов – использовать стандартное шифрование Windows 7. Но