Che cos'è il file Linux /etc/shadow e cosa fa?

Che cos'è il file Linux /etc/shadow e cosa fa?

Frugando nei file di sistema di Linux, potresti esserti imbattuto in un file nel /eccetera directory denominata ombra . Può sembrare inquietante, ma è davvero un file sicuro, necessario e utile per l'amministrazione del sistema.





Oggi daremo un'occhiata più da vicino ai contenuti del /etc/ombra file e cosa può dirti sul tuo sistema.





Che cos'è /etc/shadow?

Per quanto possa sembrare misterioso, la funzione del file è abbastanza semplice. Il /etc/ombra Il file contiene informazioni sugli utenti di un sistema Linux, le loro password e le regole temporali per le loro password.





perché le schede video sono così costose ora?

Quando crei o cambiare una password in Linux , il sistema esegue l'hashing e lo memorizza nel file shadow. Anche tutte le regole per la password assegnate dall'amministratore, come date di scadenza e periodi di inattività, rimarranno qui. Il file shadow può quindi indicare ai protocolli di autenticazione se la password di un utente è corretta, ad esempio, o quando è scaduta.

Non dovresti mai modificare direttamente il file shadow. È gestito da processi automatizzati e non è pensato per essere modificato dagli utenti regolari. Tuttavia, le informazioni che contiene possono essere preziose per te, quindi vale la pena dare un'occhiata.



Cosa c'è nel file shadow di Linux?

Per vedere il contenuto del file shadow, apri un terminale e rilascia il gatto comando su di esso:

sudo cat /etc/shadow

Vedrai un messaggio che ti chiederà la password. Supponendo che tu disponga delle autorizzazioni amministrative, vedrai una stampa di stringhe di testo simile a questa (i puntini di sospensione contrassegnano il punto in cui la stringa è stata ritagliata per adattarla allo schermo):





muo1:$IK2...a...:18731:0:99999:7:::

Sembra criptico e, in effetti, parte di esso è testo crittografato. La stringa segue una costruzione particolare, tuttavia, e ospita informazioni specifiche, delineate dal colon ( : ) carattere.

Ecco un layout completo della stringa:





[username]:[password]:[date of last password change]:[minimum password age]:[maximum password age]:[warning period]:[inactivity period]:[expiration date]:[unused]

Diamo un'occhiata più da vicino a ciascuno di questi campi:

1. Nome utente

Tutto ciò che segue nella stringa è associato a questo nome utente.

2. Password

Il campo della password è composto da tre campi aggiuntivi, delineati dai simboli del dollaro: $id$sale$hash .

  • ID: Questo definisce l'algoritmo di crittografia utilizzato per crittografare la password. I valori possono essere 1 (MD5), 2a (pesce palla), 2 anni (Eksblowfish), 5 (SHA-256), o 6 (SHA-512).
  • sale: Questo è il sale utilizzato per crittografare e autenticare la password.
  • hash: Questa è la password dell'utente così come appare dopo l'hashing. Il file shadow conserva una versione con hash della tua password in modo che il sistema possa verificare qualsiasi tentativo di immissione della tua password.

Ulteriori informazioni: definizione dei termini di crittografia di base

A volte il campo della password contiene solo an asterisco ( * ) o punto esclamativo ( ! ). Ciò significa che il sistema ha disabilitato l'account dell'utente o che l'utente deve autenticarsi tramite mezzi diversi da una password. Questo è spesso il caso dei processi di sistema (noti anche come pseudo-utenti) che probabilmente troverai anche nel file shadow.

3. Data dell'ultima modifica della password

Qui troverai l'ultima volta che questo utente ha cambiato la password. Notare che il sistema visualizza la data in Tempo di Unix formato.

4. Età minima della password

Qui troverai il numero di giorni che l'utente deve attendere dopo aver cambiato la password prima di cambiarla di nuovo.

Se il minimo non è impostato, il valore qui sarà 0.

5. Età massima della password

Definisce per quanto tempo un utente può passare senza cambiare la password. La modifica frequente della password ha i suoi vantaggi, ma per impostazione predefinita, il valore sarà impostato su un generoso 99.999 giorni. Sono quasi 275 anni.

come eseguire mac os su pc

6. Periodo di allerta

Questo campo determina il numero di giorni prima che una password raggiunga la sua età massima, durante i quali l'utente riceverà promemoria per cambiare la propria password.

aumentare la ram video dedicata windows 10

7. Periodo di inattività

Questo è il numero di giorni che possono trascorrere dopo che la password dell'utente ha raggiunto la sua età massima prima che il sistema disabiliti l'account. Consideralo come un 'periodo di tolleranza' durante il quale l'utente ha una seconda possibilità di cambiare la password, anche se tecnicamente è scaduta.

8. Data di scadenza

Questa data è la fine del periodo di inattività in cui il sistema disattiverà automaticamente l'account dell'utente. Una volta disabilitato, l'utente non potrà accedere fino a quando un amministratore non lo riattiverà.

Questo campo sarà vuoto se non è impostato, e se è impostato, la data apparirà in epoca.

9. Inutilizzato

Questo campo attualmente non ha alcuno scopo ed è riservato per un potenziale utilizzo futuro.

Il file ombra spiegato

Il file shadow in realtà non è affatto misterioso. Ricorda, tuttavia, che se desideri modificare le password e le regole delle password, dovresti evitare di modificare direttamente il file shadow e scegliere invece di utilizzare strumenti designati a tale scopo.

Ogni volta che aggiungi un nuovo utente al tuo sistema Linux, il /etc/ombra file viene modificato automaticamente per memorizzare le informazioni di autenticazione sull'utente.

Condividere Condividere Tweet E-mail Come aggiungere un utente in Linux

Hai bisogno di dare a un familiare o un amico l'accesso al tuo PC Linux? Ecco come aggiungere un utente in Linux e dargli il proprio account.

Leggi Avanti
Argomenti correlati
  • Linux
  • Amministrazione di sistema
Circa l'autore Giordano Gloor(51 articoli pubblicati)

Jordan è uno scrittore dello staff di MUO che è appassionato di rendere Linux accessibile e senza stress per tutti. Scrive anche guide sulla privacy e sulla produttività.

Altro da Jordan Gloor

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti