Linux的shadow文件/usr/bin/passwd 如何实现普通用户修改自己的密码

情到浓时终转凉″ 提交于 2020-02-03 16:10:08

linux的shadow文件

在《Python绝技》这本书的第一个小程序首先展示了针对与unix系统中shadow文件密码的暴力破解的能力,因为之前只是对shadow文件停留在保存了用户密码的阶段,但并没有详细研究,所以周末两天特地花时间好好研究了一下。 
1.passwd文件和shadow文件 
在unix早些时候是没有/etc/shadow这个文件的。一个用户的所有信息都只是保存在/etc/passwd文件中,加密后的用户密码保存在了passwd文件的第二个字段中。那么为什么要产生shadow文件呢? 
首先我们通过ls查看一下passwd文件的详细权限: 
-rw-r--r-- 1 root root 1505 Mar 6 22:34 /etc/passwd 
可以看出每个用户都是可读的,那么这不就把用户密码暴露给任何人了么?虽然是加过密的,但是这样也存在安全性问题。 
现在的文件权限是这样的:(注意/usr/bin/passwd除了rwx权限外还有一个SetUID的s标识位) 
-rwsr-xr-x. 1 root root 30768 Feb 22 2012 /usr/bin/passwd 
---------- 1 root root 964 Mar 6 22:34 /etc/shadow 
首先通过对shadow文件取消所有权限,保证了只有root才能对shadow文件进行读写(root是天神,没有特殊说明任何文件都在root的管辖之下)。那么普通用户修改密码时肯定要对shadow文件进行更改的啊?通过/usr/bin/passwd的s位实现。 
普通用户的修改密码流程是这样的: 
test用户调用/usr/bin/passwd命令修改自己的密码,因为passwd对任何用户都是可执行的,而且s位规定所有可执行的用户在执行这个命令时变身为root,所以此时test用户拿着root的权限去读写shadow文件,当命令执行完成后变身结束,test变失去root权限。可以看出经过对shadow文件的分离,既保证了普通用户对自己密码的修改,也保证了普通用户看不到加密后的密码串提升了安全性。 
2.shadow文件的组成 
root:$1$abcdefg$Qp6zr7K0tHxV79N9cCLSc1:16866:0:99999:7::: 
帐号名称 :root 
加密后的密码:$1$abcdefg$Qp6zr7K0tHxV79N9cCLSc1 
上次修改密码的日期:16866 
密码不可被变更的天数:0 
密码需要被重新变更的天数:99999(99999表示不需要变更) 
密码变更前提前几天警告 :7 
帐号失效日期 :无 
帐号取消日期 :无 
保留条目,目前没用 
3.shadow文件的密码部分 
shadow文件的密码部分由三个部分组成,由'$'分割。 
以上面root用户的密码为例,按照'$'分割后分别是加密方式(1),salt值(abcdefg),加密后的密码串(Qp6zr7K0tHxV79N9cCLSc1)。 
首先看第一个加密方式,目前加密方式有6种,最常见的只有3种: 
1:MD5加密,密文长度22 
5:SHA-256加密,密文长度43 
6:SHA-512加密,密文长度86 
4.手动生成password字串(测试于centos6.5) 
方法一:dovecot包中提供dovecotadm命令。 
比如:doveadm pw -s SHA512-CRYPT,其中s参数可选多种加密方式,比如SHA512-CRYPT,SHA256-CRYPT,MD5-CRYPT。 
方法二:openssl包中提供passwd子命令。 
比如openssl passwd -1,但是我发现只支持md5。 
方法三:默认的python中自带crypt库。

__import__("crypt").crypt("password","$1$abcdefg$") 
  • 1

如果你不想自己设置指定的salt值,可以使用crypt库的mksalt函数自动生成,且提供md5,sha256,sha512全方位的支持。

转自: https://www.cnblogs.com/beautiful-code/p/9444201.html

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!