Chinaunix首页 | 论坛 | 博客
  • 博客访问: 286044
  • 博文数量: 89
  • 博客积分: 1380
  • 博客等级: 中尉
  • 技术积分: 705
  • 用 户 组: 普通用户
  • 注册时间: 2009-07-10 11:04
文章分类

全部博文(89)

文章存档

2014年(4)

2011年(1)

2010年(42)

2009年(42)

我的朋友

分类: LINUX

2009-11-11 10:56:08

tset:x:500:500::/home/test:/bin/bash
LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL
LOGNAME 用户登录名
PASSWORD 已过时,加密的密码存储在/etc/shadow中,这里都是x
UID 用户ID,任何拥有0值UID的用户都具有根用户(系统管理员)访问权限,通常,UID是这个特殊值的用户的登录名是“root”,500是默认的第一个新建用户的ID
GID 用户组ID,同上
USERINFO 备注信息
HOME 用户home目录路径,即用户的工作目录
SHELL 给用户指定的shell程序

  用户账户文件——/etc/passwd文件是Unix安全的关键文件之一。这个文件的每一行保存一个用户的资料。
  由于/etc/passwd文件是全局可读的,而且口令加密的算法是公开的,如果有恶意用户取得了/etc/passwd文件,便可以穷举所有可能的明文通过相同的算法计算出密文进行比较,直到相同,从而破解口令。因此,针对这种安全问题,Linux/Unix广泛采用了“shadow(影子)文件”机制,将加密的口令转移到/etc/shadow文件里,该文件只为root超级用户可读,而同时/etc/passwd文件的密文域显示为一个x,从而最大限度地减少了密文泄露的机会。/etc/shadow文件的每行是8个冒号分割的9个域,格式如下。
username: passwd: lastchg: min: max: warn: inactive: expire: flag
  其中,各个域表示如下含义: 用户登录名、加密的用户口令、从1970年1月1日起到上次修改口令所经过的天数、两次修改口令之间至少经过的天数、口令还会有效的最大天数(如果是99999则表示永不过期)、口令失效前多少天内系统向用户发出警告、禁止登陆前用户名还有效的天数、用户被禁止登陆的时间、保留字段(暂未使用)。
阅读(1631) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~