密码管理: passwd
再来跟大家提一提那个重要的密码概念!您得要特别留意的是,今天,您的主机若是遭到入侵, 对方的第一个入侵点自然就是您主机上面帐号的‘密码’了,所以, 如果您的密码定义的比较严格的话,那么自然对方就不容易猜到你的密码,自然就会比较有保障啦!
目前一些 Cracker 较常使用的密码破解软体,大抵是‘字典攻击法’ 及所谓的‘暴力破解法’,就字面上的意义来说, ‘字典攻击法’是将字典里面所查的到的任何单字或片语都输入的程式中, 然后使用该程式一个一个的去尝试破解你的密码,不要觉得这样的速度似乎很慢,实际上, 现今的电脑运算速度太高了,字典攻击法的操作效率基本上是很高的!另一个‘ 暴力破解法’就是直接使用键盘上面任何可以使用的按键,然后依照组合,以 1 个, 2 个, 3 个…. 密码组合的方式去破解你的密码!这个方式就真的比较慢一点,如果你的密码组合是 6~8 个字元以上,那么暴力攻击法还是需要好长一段时间才能够破解的了的!
由上面的‘字典攻击法’与‘暴力破解法’猜测你的密码的方式来说,您知道如何设定一个好的密码了吗? 是的,您的密码最好需要底下几个特性:
* 密码中含有数个特殊字元,例如 $#@^&* 及数字键等等:如同上面提到的, 您的按键越奇怪,那么对方就越不容易使用既有的软体来破解!
* 英文字母大小写混合使用;
* 密码长度至少要到 6 ~ 8 个以上才好;
* 没有特殊意义的字母或数字组合,并且夹著很多的特殊字元!
这种密码真的很不容易被破解,但是很不幸的,也很容易被你我忘记!^_^。所以呢, 建议您常常使用一些对别人来说是没有意义,但是对您确有特殊涵意的字眼! 例如鸟哥常常提到的,我爱我老婆!‘ I&Mywife*^’之类的密码!不容易被猜,也挺容易被你自己记住的! 那么有没有‘很要命的密码’呢?有的,底下几种密码就很要命:
* 常用的英文单字:例如 party, park, andyliu, linux, paper 等等,都不好!容易被字典攻击法破解!
* 身边人物的名字,例如配偶、小孩的名字等等, Tom, andy, eric 等等,都不好!
* 单纯的日期:例如您的生日啦!等等的,都不够好!
* 任何与您相关的数字或其他资讯,例如身份证号、银行帐号等;
VBird 曾经见过直接以帐号做为密码的状况!真是要命~太好猜了!
好了!知道了密码的重要性,与基本的设定之后,接著下来我们谈一谈如何手动设定密码吧!基本上, root 可以设定‘任何样式的密码’,而且, root 也可以帮助 user 订定他们的密码!至于 user 仅能修改自己的密码!那么修改密码使用什么命令?就是 passwd 这个命令啦!咦!这里突然给他想到几个重要资讯,大家赶紧复习一下:
* 如何寻找 passwd 这个指令?
使用 which passwd 即可
* 如何察看 passwd 这个档案的属性?并请说明他的属性为何?
使用 ls -l `which passwd` 即可!他具有 SUID 的属性!
* 什么是 SUID ?
就是该程式在被执行的过程中,具有程式拥有者的权限!
* 我该如何查询 /etc/passwd 与 /usr/bin/passwd 的用法与架构?
分别使用 man passwd 及 man 5 passwd
这些指令与意义如果都还没有忘记!恭喜您了!真是不错!好了,还记得我们密码放在哪里吗?对啦!就是 /etc/shadow 里面,那个档案的权限是 -rw------- 所以只有 root 可以修改,因此, passwd 必需要具有 SUID 才能让一般使用者修改他们的密码啰!关于 passwd 的用法, 我们前面已经稍微提过一些啰,在底下我们则针对 root 谈一下 passwd 还有什么好功能??
# passwd
[root@linux ~]# passwd [-lunxwS] username
参数:
-l :将 username 这个帐号的密码锁住 (lock),在 /etc/shadow 内的密码栏修订~
-u :将 -l 的 lock 解开!
-n :后面接天数 (数字) ,最短天数;亦即是 /etc/shadow 内的第四栏;
-x :后面接天数 (数字) ,最长天数;亦即是 /etc/shadow 内的第五栏;
-w :后面接天数 (数字) ,警告天数;亦即是 /etc/shadow 内的第六栏;
-S :显示目前这个 username 的相关资讯。
范例:
范例一:将 dmtsai 这个使用者的密码冻结,并观察他!
[root@linux ~]# passwd -l dmtsai
Locking password for user dmtsai.
passwd: Success
[root@linux ~]# passwd -S dmtsai
Password locked.
[root@linux ~]# grep dmtsai /etc/shadow
dmtsai:!!$1$TDy6D7eg$jVJV/FMaQn14v5Kl7sqw6/:13026:0:99999:7::13149:
范例二:将上述密码冻结解开
[root@linux ~]# passwd -u dmtsai
其实这个 passwd 指令还挺多用的~尤其很多功能仅有 root 才能执行。 您可以使用 passwd -l 及 passwd -u 来强制让一个使用者‘暂时’无法使用该帐号, 很方便的啦! ^_^
阅读(1302) | 评论(0) | 转发(0) |