Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> password >> .

Dove viene archiviata la password di root?

La password di root stessa non è archiviata direttamente in un file di testo semplice . Invece, un hashed La versione della password è memorizzata. Questa è una funzione a senso unico, il che significa che è facile hash una password, ma estremamente difficile (idealmente impossibile) invertire l'hash per ottenere la password originale.

Ecco dove la password di root hash è in genere archiviata in diverse distribuzioni Linux:

* `/etc/shadow` :Questo file è la posizione primaria per l'archiviazione degli hash della password dell'account utente, inclusa la password dell'utente root. Fondamentalmente, Solo l'utente root ha l'accesso a lettura a questo file . Questa è una funzione di sicurezza critica.

* Il file `/etc/shadow` contiene voci nel seguente formato:

`` `

Nome utente:password_hash:last_changed:min_days:max_days:warn_days:inactive_days:scade_date:flags

`` `

* `nome utente`:​​il nome utente (ad es.` root`).

* `password_hash`:la password hashed. Questa è una lunga serie di caratteri che rappresentano il risultato di una funzione hash crittografica applicata alla password insieme a un sale.

* `last_changed`:il numero di giorni dall'epoca (1 gennaio 1970) quando la password è stata modificata l'ultima volta.

* `Min_days`:il numero minimo di giorni che deve passare prima che la password possa essere nuovamente modificata.

* `max_days`:il numero massimo di giorni in cui la password è valida prima che debba essere modificata.

* `Warn_days`:il numero di giorni prima della scadenza della password che l'utente verrà avvertito.

* `Inactive_Days`:il numero di giorni dopo la scadenza della password che l'account verrà disabilitato.

* `scade_date`:la data in cui scade l'account.

* `Flags`:riservato per uso futuro.

* `/etc/passwd` :Questo file contiene informazioni sull'account utente di base, ma non memorizza più direttamente l'hash della password nei sistemi moderni. Era solito, ma questo era un enorme rischio per la sicurezza in quanto `/etc/passwd` è spesso leggibile dal mondo. Ora, in genere vedrai una "X" nel campo della password, indicando che la password è memorizzata in `/etc/shadow`.

* Esempio:`Root:X:0:0:Root:/Root:/Bin/Bash`

Concetti chiave:

* Hashing: Una funzione crittografica a senso unico che converte i dati in una stringa di caratteri a grandezza fissa (l'hash). È progettato per essere estremamente difficile da invertire.

* Salt: Una stringa casuale aggiunta alla password prima dell'hashing. Ciò rende molto più difficile per gli aggressori utilizzare "tabelle arcobaleno" pre-computate per rompere le password, anche se ottengono il file `/etc/shadow`. Ogni password ha un sale unico.

* `/etc/Shadow` Permessi: È fondamentale che `/etc/shadow` sia leggibile * solo * dall'utente di root. Qualsiasi altro utente che può leggere questo file rappresenterebbe una significativa vulnerabilità della sicurezza, in quanto potrebbero provare a rompere gli hash password.

* Complessità della password: La forza di un hash password dipende anche dalla complessità della password stessa. Le password più lunghe con un mix di maiuscole, minuscole, numeri e simboli sono molto più difficili da rompere.

In sintesi: La password di root stessa non è memorizzata direttamente. Invece, una rappresentazione salata e hash è memorizzata in modo sicuro nel file `/etc/shadow`, accessibile solo all'utente root. Questo è un meccanismo di sicurezza critico per proteggere il sistema.

 

Domanda © www.354353.com