O que é o arquivo Linux / etc / shadow e o que ele faz?

O que é o arquivo Linux / etc / shadow e o que ele faz?

Procurando em seus arquivos de sistema Linux, você pode ter encontrado um arquivo no / etc diretório chamado sombra . Pode parecer assustador, mas é realmente um arquivo seguro, necessário e útil para a administração do sistema.





Hoje vamos dar uma olhada mais de perto no conteúdo do / etc / shadow arquivo e o que ele pode dizer sobre o seu sistema.





O que é / etc / shadow?

Por mais misterioso que pareça, a função do arquivo é bastante direta. o / etc / shadow arquivo contém informações sobre os usuários de um sistema Linux, suas senhas e regulamentos de tempo para suas senhas.





aplicativo de mensagens não funciona no mac

Quando você cria ou alterar uma senha no Linux , o sistema faz o hash e o armazena no arquivo shadow. Quaisquer regras de senha atribuídas pelo administrador, como datas de expiração e períodos de inatividade, também permanecerão aqui. O arquivo shadow pode informar aos protocolos de autenticação se a senha de um usuário está correta, por exemplo, ou quando expirou.

Você nunca deve editar o arquivo shadow diretamente. É mantido por processos automatizados e não deve ser modificado por usuários regulares. No entanto, as informações que ele contém podem ser valiosas para você, portanto, vale a pena dar uma olhada.



O que há no arquivo shadow do Linux?

Para ver o conteúdo do arquivo shadow, abra um terminal e emita o gato comando sobre ele:

sudo cat /etc/shadow

Você verá um prompt solicitando sua senha. Supondo que você tenha permissões administrativas, você verá uma impressão de sequências de texto semelhantes a esta (reticências marcam onde a sequência foi cortada para caber na tela):





muo1:$IK2...a...:18731:0:99999:7:::

Parece enigmático e, de fato, parte dele é texto criptografado. A string segue uma construção particular, no entanto, e abriga bits específicos de informação, delineados pelo cólon ( : ) personagem.

Aqui está um layout completo da string:





[username]:[password]:[date of last password change]:[minimum password age]:[maximum password age]:[warning period]:[inactivity period]:[expiration date]:[unused]

Vamos dar uma olhada em cada um desses campos:

1. Nome de usuário

Tudo o que segue na string está associado a este nome de usuário.

2. Senha

O campo de senha consiste em três campos adicionais, delineados por cifrões: $ id $ salt $ hash .

  • Eu iria: Isso define o algoritmo de criptografia usado para criptografar sua senha. Os valores podem ser 1 (MD5), 2a (Blowfish), 2a (Eksblowfish), 5 (SHA-256), ou 6 (SHA-512).
  • sal: Este é o salt usado para criptografar e autenticar a senha.
  • cerquilha: Esta é a senha do usuário conforme aparece após o hashing. O arquivo shadow mantém uma versão em hash de sua senha para que o sistema possa verificar qualquer tentativa de digitação de sua senha.

Saiba mais: Termos básicos de criptografia definidos

Às vezes, o campo de senha contém apenas um asterisco ( * ) ou ponto de exclamação ( ! ) Isso significa que o sistema desabilitou a conta do usuário ou o usuário deve se autenticar por meios diferentes de uma senha. Geralmente, esse é o caso de processos do sistema (também conhecidos como pseudo-usuários) que você provavelmente encontrará no arquivo shadow.

3. Data da última alteração de senha

Aqui você encontrará a última vez que este usuário alterou sua senha. Observe que o sistema exibe a data em Hora Unix formato.

4. Idade mínima da senha

Você encontrará aqui o número de dias que o usuário deve esperar depois de alterar sua senha antes de alterá-la novamente.

Se o mínimo não for definido, o valor aqui será 0.

5. Idade máxima da senha

Isso define quanto tempo um usuário pode ficar sem alterar sua senha. Alterar a senha com frequência tem seus benefícios, mas, por padrão, o valor será definido em generosos 99.999 dias. Isso é quase 275 anos.

descubra como copiar uma lista de reprodução

6. Período de Aviso

Este campo determina o número de dias antes que uma senha atinja sua idade máxima, durante os quais o usuário receberá lembretes para alterar sua senha.

continue perdendo a conexão com a internet windows 10

7. Período de inatividade

Este é o número de dias que podem decorrer após a senha do usuário atingir sua idade máxima antes que o sistema desative a conta. Pense nisso como um 'período de carência' durante o qual o usuário tem uma segunda chance de alterar sua senha, mesmo que ela esteja tecnicamente expirada.

8. Data de Vencimento

Esta data é o fim do período de inatividade quando o sistema irá desabilitar automaticamente a conta do usuário. Uma vez desativado, o usuário não poderá fazer o login até que um administrador o habilite novamente.

Este campo ficará vazio se não for configurado, e se for configurado, a data aparecerá no tempo da época.

9. Não utilizado

Este campo atualmente não tem nenhum propósito e é reservado para uso futuro em potencial.

O arquivo sombra explicado

O arquivo shadow realmente não é misterioso. Lembre-se, entretanto, que se você deseja alterar senhas e regras de senha, você deve evitar editar o arquivo shadow diretamente e, em vez disso, opte por usar ferramentas designadas para esse fim.

Sempre que você adiciona um novo usuário ao seu sistema Linux, o / etc / shadow arquivo é modificado automaticamente para armazenar as informações de autenticação sobre o usuário.

Compartilhado Compartilhado Tweet O email Como adicionar um usuário no Linux

Precisa dar a um membro da família ou amigo acesso ao seu PC Linux? Veja como adicionar um usuário no Linux e dar a ele sua própria conta.

Leia a seguir
Tópicos relacionados
  • Linux
  • Administração do Sistema
Sobre o autor Jordan Gloor(51 artigos publicados)

Jordan é um redator da equipe da MUO que é apaixonado por tornar o Linux acessível e sem estresse para todos. Ele também escreve guias sobre privacidade e produtividade.

Mais de Jordan Gloor

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever