首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | HR | 镜像
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

Linux操作系统的口令安全问题详细解析

http://www.oklinux.cn  2007-07-02  赛迪网 skid  会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

几乎所有的类Unix操作系统的口令文件的格式都雷同,Linux亦不例外。口令安全是Linux操作系统的传统安全问题之一。

  传统口令与影子口令

  /etc/passwd是存放用户的基本信息的口令文件。该口令文件的每一行都包含由6个冒号分隔的7个域:
  
  username: passwd: uid: gid: comments: directory: shell

  以上从左到右7个域分别叙述如下:

  username:是用户登陆使用的名字。

  passwd:是口令密文域。密文是加密过的口令。如果口令经过shadow则口令密文域只显示一个x,通常,口令都应该经过shadow以确保安全。如果口令密文域显示为*,则表明该用户名有效但不能登陆。如果口令密文域为空则表明该用户登陆不需要口令。

  uid:系统用于唯一标识用户名的数字,uid系统是这样分配的:

  0 超级用户

  1~10 守护程序和伪用户

  11~99 系统保留用户

  100~ 正常用户

  gid:表示用户所在默认组号。由/etc/group文件决定。

  comments:描述用户的个人信息。

  directory:定义用户的初始工作目录。

  shell:就是指定用户登陆到系统后启动的外壳程序。

  表1列出了系统在安装过程中创建的标准用户,表中的内容和/etc/passwd文件的描述是一致的。

  表2列出系统安装过程中创建的标准用户组,和/etc/group文件是一致的:

  Linux使用不可逆的加密算法如DES来加密口令,由于加密算法是不可逆的,所以从密文是得不到明文的。但问题在于,/etc/passwd文件是全局可读的,加密的算法是公开的,如果有恶意用户取得了/etc/passwd文件,他就可以穷举所有可能的明文通过相同的算法计算出密文进行比较,直到相同,于是他就破解了口令。因此,针对这种安全问题,Linux/Unix广泛采用了“shadow(影子)”机制,将加密的口令转移到/etc/shadow文件里,该文件只为root超级用户可读,而同时/etc/passwd文件的密文域显示为一个x,从而最大限度减少密文泄露的机会。

共3页: 上一页 1 [2] [3] 下一页

上一篇:Linux系统上把PHP编译进Apache静态内核   下一篇:构筑Unix系统防火墙体系的多种解决方案

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·构筑Unix系统防火墙体系的多种解决方案
·Linux操作系统下的网络安全工具详细介绍
·针对Linux系统网络服务器的一次渗透测试
·Linux系统服务器安全配置与优化方向概述
·保护互联网上Linux系统机器最关键的要素
·判断你的Linux系统机器是否被黑
·Chinasec可信监控系统内网安全尽在掌握
·面对网络 Unix和Linux真的更加安全吗
·Linux安全攻略如何修复系统的Root密码
·Linux各种后门和日志工具详细介绍
·Linux系统下如何限制Root用户进行远程登陆
·监控Linux运行进程保证系统的安全
·利用Capability的特征加强Linux系统安全
·Linux系统下三款常用的网络安全工具简介
·如何将Linux系统的服务器改造成路由器
·剖析Linux病毒原型的工作过程和关键环节
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·FreeBSD ZIL机制不安全文件权限漏洞
·Novell eDirectory Post Auth头远程溢
·Linux Kernel Ext4子系统ioctl本地权限
·Linux Kernel ext4_fill_flex_info函数
·Linux Kernel ext4_decode_error函数空
·奥巴马任命网络安全专家担任“网络沙皇
·FreePBX多个跨站脚本和HTML注入漏洞
·DeluxeBB多个远程安全漏洞
·系统安全:Windows与Linux平台
·PostgreSQL爆漏洞 Oracle家Sun忙修补
·分析称谷歌Chrome OS 将成黑客主要攻击
·phpGroupWare多个输入验证漏洞
  阅读排行
·Ubuntu中UFW防火墙的安装及使用
·Ubuntu里安装配置防火墙
·Linux下Sniffer工具Tcpdump的安装和使
·Ubuntu下轻松安装小红伞杀毒软件
·Ubuntu防火墙 UFW 设置简介
·SUSE Linux 默认的iptables防火墙配置
·Linux下破解路由器WEP加密
·Linux系统中的Passwd文件详细解析
·CentOS Linux关闭防火墙
·Linux下安装配置NTOP监视网络使用情况[
·Linux下配置ssh无密码登录
·Linux安全之网上惊现傻瓜型病毒制作工
·配置Linux 内核并利用iptables 做端口
·Linux 安全模块(LSM)简介
·我的SUSE Linux防火墙配置笔记
网摘收藏: