Archivo de contraseña de sombra en Linux

Archivo de contraseña de sombra en Linux
El archivo de sombra es probablemente uno de los archivos más importantes en su sistema Linux, y eso se debe a que almacena las contraseñas cifradas para todo en su sistema. El archivo de sombra se encuentra en /etc /shadow, y solo es accesible para el usuario root. De hecho, tiene un permiso de 640 que otorga al propietario el permiso de lectura-escritura, y el grupo de lectura del grupo. En este tutorial, revisaremos el archivo de la sombra.

El archivo de sombra contiene información separada por un colon. Entonces, se vería algo así:

En mi caso, voy a elegir uno de los usuarios (usuario = kalyani) para usar como ejemplo.

Kalyani: $ 6 $ UUSXWCVO $ IC9KN9DS0BHN.Nu.5H7RACEQBTJPJQWPEJ5O5Y7JLRQK0HDQRZKBZ
B1V6COWHCPK25PAIELCJEQC6E02EXYA.: 18917: 0: 99999: 7 :::

Aquí, hay nueve campos separados por colons!

1. El primer campo es el nombre de usuario en sí. En mi caso, es Kalyani, sin embargo, en su caso, sería su nombre de usuario.
2. El segundo campo contiene la contraseña cifrada

($ 6 $ UUSXWCVO $ IC9KN9DS0BHN.Nu.5H7RACEQBTJPJQWPEJ5O5Y7JLRQK0HDQRZKBZB1V6COWHCPK25PAIELCJEQC6E02EXYA.). Aquí, hay señales de tres dólares. Entre el signo del primer y segundo dólar está el tipo de cifrado; Entre el signo del segundo y tercer dólar está la sal, y después del tercer signo del dólar está el hash en sí mismo.

Aquí, puede ver $ 6 $, lo que esto significa es que el tipo de cifrado es SHA-512. Es como sigue:

  1. $ 1 $ - MD5
  2. $ 2 $ - Blowfish
  3. $ 3 $ - Blowfish
  4. $ 5 $ - SHA -256
  5. $ 6 $ - SHA -512

Después de eso es uusxwcvo, la sal. Para que el hash sea más único, agregamos lo que se conoce como sal. La sal en sí es una secuencia aleatoria de caracteres. Esta secuencia aleatoria de carácter se adjunta a la contraseña mientras se calcula el hash.

Si quieres intentar verlo tú mismo, puedes hacerlo con el paquete Whois. Primero, instale el paquete Whois:

$ sudo apt-get install whois

Luego, una vez que se ha instalado el paquete WHOIS, puede escribir lo siguiente:

$ mkpasswd -m sha -512 contraseña [sal]

En este último, reemplace la contraseña con la contraseña que desee y sal con la sal que desea.

Por ejemplo:

$ mkpasswd -m sha -512 toor uusxwcvo

La última parte de la contraseña cifrada o las cosas después del tercer signo de dólar es el hash real.

3. El tercer campo es la fecha del último cambio de contraseña. El número se calcula en función de la época (1 de enero de 1970). Lo que esto significa es que el número se calcula en función de la fecha de la época. En mi caso, este número es 18917. Si este campo está vacío, significa que las características de envejecimiento de contraseña no están habilitados. A 0 en este campo significa que el usuario debe cambiar su contraseña en el siguiente inicio de sesión.

4. El cuarto campo es la edad mínima de contraseña. La edad mínima de la contraseña es el tiempo en los días que deben pasar antes de que se pueda permitir que el usuario realice cambios en la contraseña nuevamente. Un valor de 0 significa que no hay una edad mínima de contraseña. En mi caso, son 0. Lo que esto significa es que en mi sistema, no hay una edad mínima de contraseña.

5. El quinto campo es la edad máxima de contraseña. La edad máxima de la contraseña es el tiempo en los días que toma antes de que se requiera el usuario para cambiar la contraseña. Un valor vacío en este campo significa que no hay una edad máxima de contraseña. En mi caso, este número es 99999.

6. El sexto campo es el período de advertencia de contraseña. Se advertirá al usuario durante unos días antes de que expire la contraseña, este es el período de advertencia de contraseña. En mi caso son las 7.

7. El séptimo campo es el período de inactividad de contraseña. El período de inactividad de la contraseña es el momento en los días en que aún se acepta una contraseña caducada. Una vez que termine este período y que expire la contraseña, el inicio de sesión sería imposible. En mi caso, el campo está vacío, y lo que eso significa es que no hay un período de inactividad de contraseña.

8. El octavo campo es la fecha de vencimiento de la cuenta. La fecha de vencimiento de la cuenta es exactamente como parece, el día en que expire la cuenta. Este número se expresa desde la época (1 de enero de 1970).

9. El noveno campo es un campo reservado. Este campo está reservado para el futuro y actualmente no está en uso.

Cambiar la contraseña

Lo que esto significa es que la contraseña debe actualizarse o cambiar regularmente. La siguiente pregunta es cómo cambiamos la contraseña actual y evitamos todo tipo de problemas de envejecimiento de contraseña? Para cambiar la contraseña, uno debe ser root!

$ sudo passwd nombre de usuario

En lugar de nombre de usuario, ingrese su propio nombre de usuario para el que desea cambiar la contraseña. Le solicitará la contraseña actual. Una vez que lo ingrese, le pedirá la nueva contraseña, y usted también puede ingresarla. Y eso es!

Cambiar la información de vencimiento de la contraseña del usuario

Otra información que uno podría considerar cambiar es la información de caducidad de la contraseña. En tales casos, el comando de chage es muy útil!

Para Cheage, puede usarlo con lo siguiente:

Cheage [Opciones]

-D, -Lastday

Esta es la fecha del último cambio de contraseña desde Epoch. Está escrito como aaaa yyy-mm-dd.

-E, -Expiredate

Esto establece la fecha en que se deshabilitará la cuenta. La fecha en sí se expresa como aaaa-mm-dd, y es desde época. Si pasa -1, no habrá una fecha de vencimiento de la cuenta.

-h, -help

Esto mostrará ayuda.

-Yo, -inactivo

Esto establece el período de inactividad de contraseña. Si pone -1 en el campo inactivo, entonces no habrá información de inactividad.

-l, -lista

Esto muestra información de envejecimiento de contraseña.

-m, mindays

Esto establece el número de días entre el cambio de contraseña. Si pone 0, significa que el usuario puede cambiar su contraseña en cualquier momento.

-M, -maxdays

Esto establece el número máximo de días cuando la contraseña actual está activa. Si se pasa -1, eliminará la verificación de la validez de la contraseña.

-W, -warndays

Esto establece el período de advertencia de contraseña.

El archivo de sombra es, con mucho, el archivo más importante en su sistema Linux. Anteriormente, el archivo PASSWD utilizado para contener todas las contraseñas, pero en estos días, el archivo PASSWD es un archivo de texto sin formato que contiene información del usuario, y el archivo de sombra contiene toda la información de contraseña! Y debido a que contiene información de contraseña, está bloqueado para el súper usuario y hash (encriptado).

Dentro del archivo de sombra hay frases individuales que contienen nueve campos separados por colons, cada uno de los cuales expresa una información de contraseña o una información de envejecimiento de contraseña. De cualquier manera, el archivo de sombra es uno para estar protegido como bloqueado!

Codificación feliz