您的位置:首页 > 运维架构 > Linux

linux的shadow文件

2016-03-07 10:57 183 查看
在《Python绝技》这本书的第一个小程序首先展示了针对与unix系统中shadow文件密码的暴力破解的能力,因为之前只是对shadow文件停留在保存了用户密码的阶段,但并没有详细研究,所以周末两天特地花时间好好研究了一下。

1.passwd文件和shadow文件

在unix早些时候是没有/etc/shadow这个文件的。一个用户的所有信息都只是保存在/etc/passwd文件中,加密后的用户密码保存在了passwd文件的第二个字段中。那么为什么要产生shadow文件呢?

首先我们通过ls查看一下passwd文件的详细权限:

-rw-r--r-- 1 root root 1505 Mar 6 22:34 /etc/passwd


可以看出每个用户都是可读的,那么这不就把用户密码暴露给任何人了么?虽然是加过密的,但是这样也存在安全性问题。

现在的文件权限是这样的:(注意/usr/bin/passwd除了rwx权限外还有一个SetUID的s标识位)

-rwsr-xr-x. 1 root root 30768 Feb 22 2012 /usr/bin/passwd


---------- 1 root root 964 Mar 6 22:34 /etc/shadow


首先通过对shadow文件取消所有权限,保证了只有root才能对shadow文件进行读写(root是天神,没有特殊说明任何文件都在root的管辖之下)。那么普通用户修改密码时肯定要对shadow文件进行更改的啊?通过/usr/bin/passwd的s位实现。

普通用户的修改密码流程是这样的:

test用户调用/usr/bin/passwd命令修改自己的密码,因为passwd对任何用户都是可执行的,而且s位规定所有可执行的用户在执行这个命令时变身为root,所以此时test用户拿着root的权限去读写shadow文件,当命令执行完成后变身结束,test变失去root权限。可以看出经过对shadow文件的分离,既保证了普通用户对自己密码的修改,也保证了普通用户看不到加密后的密码串提升了安全性。

2.shadow文件的组成

root:$1$abcdefg$Qp6zr7K0tHxV79N9cCLSc1:16866:0:99999:7:::


帐号名称 :root

加密后的密码:
$1$abcdefg$Qp6zr7K0tHxV79N9cCLSc1


上次修改密码的日期:16866

密码不可被变更的天数:0

密码需要被重新变更的天数:99999(99999表示不需要变更)

密码变更前提前几天警告 :7

帐号失效日期 :无

帐号取消日期 :无

保留条目,目前没用

3.shadow文件的密码部分

shadow文件的密码部分由三个部分组成,由
'$'
分割。

以上面
root
用户的密码为例,按照
'$'
分割后分别是加密方式(1),salt值(
abcdefg
),加密后的密码串(
Qp6zr7K0tHxV79N9cCLSc1
)。

首先看第一个加密方式,目前加密方式有6种,最常见的只有3种:

1:MD5加密,密文长度22

5:SHA-256加密,密文长度43

6:SHA-512加密,密文长度86

4.手动生成password字串(测试于centos6.5)

方法一:dovecot包中提供dovecotadm命令。

比如:
doveadm pw -s SHA512-CRYPT
,其中s参数可选多种加密方式,比如SHA512-CRYPT,SHA256-CRYPT,MD5-CRYPT。

方法二:openssl包中提供passwd子命令。

比如
openssl passwd -1
,但是我发现只支持md5。

方法三:默认的python中自带crypt库。

__import__("crypt").crypt("password","$1$abcdefg$")


如果你不想自己设置指定的salt值,可以使用crypt库的mksalt函数自动生成,且提供md5,sha256,sha512全方位的支持。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  linux 密码