En fouettant dans vos fichiers système Linux, vous avez peut-être rencontré un fichier dans le /etc répertoire nommé ombre. Cela peut sembler effrayant, mais c'est vraiment un fichier sûr, nécessaire et utile pour l'administration du système.
Aujourd'hui, nous allons examiner de plus près le contenu du /etc/shadow fichier et ce qu'il peut vous dire sur votre système.
Qu'est-ce que / etc / shadow?
Aussi mystérieux que cela puisse paraître, la fonction du fichier est assez simple. le /etc/shadow Le fichier contient des informations sur les utilisateurs d'un système Linux, leurs mots de passe et les règles de temps pour leurs mots de passe.
Lorsque vous créez ou changer un mot de passe sous Linux, le système le hache et le stocke dans le fichier shadow. Toutes les règles de mot de passe attribuées par l'administrateur, telles que les dates d'expiration et les périodes d'inactivité, resteront également ici. Le fichier miroir peut alors indiquer aux protocoles d'authentification si le mot de passe d'un utilisateur est correct, par exemple, ou quand il a expiré.
Vous ne devez jamais modifier directement le fichier shadow. Il est maintenu par des processus automatisés et n'est pas destiné à être modifié par les utilisateurs réguliers. Néanmoins, les informations qu'il contient peuvent être précieuses pour vous, cela vaut donc la peine d'y jeter un coup d'œil.
Qu'y a-t-il dans le fichier shadow Linux?
Pour voir le contenu du fichier shadow, ouvrez un terminal et lancez le chat commande dessus:
sudo cat / etc / shadow
Vous verrez une invite vous demandant votre mot de passe. En supposant que vous ayez des autorisations administratives, vous verrez une impression de chaînes de texte qui ressemblent à ceci (des ellipses marquent l'endroit où la chaîne a été coupée pour s'adapter à votre écran):
muo1: 6 $ IK2... 20 $a...: 18731: 0: 99999: 7
Cela a l'air cryptique et, en fait, une partie est du texte crypté. La chaîne suit une construction particulière, cependant, et contient des informations spécifiques, délimitées par le côlon (:) personnage.
Voici une présentation complète de la chaîne:
[nom d'utilisateur]: [mot de passe]: [date du dernier changement de mot de passe]: [âge minimum du mot de passe]: [âge maximum du mot de passe]: [période d'avertissement]: [période d'inactivité]: [date d'expiration]: [inutilisé]
Examinons de plus près chacun de ces champs:
1. Nom d'utilisateur
Tout ce qui suit dans la chaîne est associé à ce nom d'utilisateur.
2. Mot de passe
Le champ du mot de passe se compose de trois champs supplémentaires, délimités par des signes dollar: $ id $ sel $ hachage.
- identifiant: Cela définit l'algorithme de cryptage utilisé pour crypter votre mot de passe. Les valeurs peuvent être 1 (MD5), 2a (Blowfish), 2 ans (Eksblowfish), 5 (SHA-256), ou 6 (SHA-512).
- sel: Il s'agit du sel utilisé pour crypter et authentifier le mot de passe.
- hacher: Il s'agit du mot de passe de l'utilisateur tel qu'il apparaît après le hachage. Le fichier miroir conserve une version hachée de votre mot de passe afin que le système puisse vérifier toute tentative de saisie de votre mot de passe.
Apprendre encore plus: Définition des termes de chiffrement de base
Parfois, le champ du mot de passe ne contient qu'un astérisque (*) ou alors point d'exclamation (!). Cela signifie que le système a désactivé le compte de l'utilisateur ou que l'utilisateur doit s'authentifier par des moyens autres qu'un mot de passe. C'est souvent le cas pour les processus système (également appelés pseudo-utilisateurs) que vous êtes susceptible de trouver également dans le fichier miroir.
3. Date du dernier changement de mot de passe
Vous trouverez ici la dernière fois que cet utilisateur a changé son mot de passe. Notez que le système affiche la date dans Heure Unix format.
4. Âge minimum du mot de passe
Vous trouverez ici le nombre de jours pendant lesquels l'utilisateur doit attendre après avoir modifié son mot de passe avant de le modifier à nouveau.
Si le minimum n'est pas défini, la valeur ici sera 0.
5. Âge maximum du mot de passe
Cela définit la durée pendant laquelle un utilisateur peut rester sans modifier son mot de passe. Souvent changer votre mot de passe a ses avantages, mais par défaut, la valeur sera fixée à 99 999 jours généreux. Cela fait près de 275 ans.
6. Période d'avertissement
Ce champ détermine le nombre de jours avant qu'un mot de passe ait atteint son âge maximum, pendant lesquels l'utilisateur recevra des rappels pour changer son mot de passe.
7. Période d'inactivité
Il s'agit du nombre de jours qui peuvent s'écouler après que le mot de passe de l'utilisateur a atteint son âge maximum avant que le système ne désactive le compte. Considérez cela comme une "période de grâce" pendant laquelle l'utilisateur a une seconde chance de changer son mot de passe, même s'il est techniquement expiré.
8. Date d'expiration
Cette date correspond à la fin de la période d'inactivité pendant laquelle le système désactivera automatiquement le compte de l'utilisateur. Une fois désactivé, l'utilisateur ne pourra pas se connecter tant qu'un administrateur ne le réactivera pas.
Ce champ sera vide s'il n'est pas défini, et s'il est défini, la date apparaîtra dans l'heure de l'époque.
9. Inutilisé
Ce champ ne sert actuellement à rien et est réservé pour une utilisation future potentielle.
Le fichier fantôme expliqué
Le fichier shadow n'est vraiment pas du tout mystérieux. N'oubliez pas, cependant, que si vous souhaitez modifier les mots de passe et les règles de mot de passe, vous devez éviter de modifier directement le fichier miroir et opter plutôt pour utiliser les outils désignés à cet effet.
Chaque fois que vous ajoutez un nouvel utilisateur à votre système Linux, le /etc/shadow Le fichier est automatiquement modifié pour stocker les informations d'authentification sur l'utilisateur.
Besoin de permettre à un membre de votre famille ou à un ami d'accéder à votre PC Linux? Voici comment ajouter un utilisateur sous Linux et lui donner son propre compte.
Lire la suite
- Linux
- L'administration du système
Jordan est un tuteur et journaliste passionné par le fait de rendre Linux accessible et sans stress pour tous. Il a un BA en anglais et un truc pour le thé chaud. Pendant les saisons chaudes, il aime faire du vélo sur les collines des Ozarks où il vit.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.