精华内容
下载资源
问答
  • Linux账号管理基础知识总结,
    ===LINUX 用户管理 ===
    
    用户账号管理:
    一.添加账号
    useradd |adduser [option] [username]#添加用户
    option: 
    -g [组名] #指定该用户的私有组
    -G [附属组名]   #添加附属组
    -D #显示或设置该命令默认属性
    -d #指定用户家目录若无该目录使用-m自动创建该目录
    -u #指定账号uid 大于500
    -s #指定账号shell解释器,一般为/bin/bash  若设为/sbin/nologin则该账号无法登录
    -c #添加账号描述
    二.删除账号
    userdel 用户名 #删除账号
    该命令会修改/etc/passwd ,/etc/shadow,/etc/group中的账号记录,并删除用户主目录
    三.修改账号属性
    usermod [option] [username]#用户属性设置
      -c #添加或修改注释
      -d #修改或设置主目录
      -e #设置用户失效的日期
      -f #过期多少天密码失效
      -g #修改所属主组
      -G #修改所属附加组
       -l #修改用户名
      -L, --loc #锁定用户帐号
      -m, --move-home  #将家目录内容移至新位置 (仅于 -d 一起使用)
      -o #允许使用重复的(非唯一的) UID
      -p #将加密过的密码设为新密码
      -R, --root CHROOT_DIR         #chroot到的目录
      -s, --shell SHELL             #该用户帐号的新登录 shell
      -u, --uid UID                #用户帐号的新 UID
      -U, --unlock                  #解锁用户帐号
    四.用户密码设置
    passwd [username] #设置或更改密码
      -a #查看所有帐户的密码状态
      -d #删除指定帐户的密码
      -e #强制使指定帐户的密码过期
      -k #仅在过期后修改密码
      -l #锁定指定的帐户
      -n #两次修改密码的最小间隔天数
      -S #报告指定帐户密码的状态
      -u #解锁被指定帐户
      -w #设置过期前多少天警告
     -x #设置多少天内必须更改密码


    用户组管理:
    一.添加用户组
    groupadd [option] [groupname]#添加用户组
       -f #如果组已经存在则退出并且如果GID已经存在则-g不生效,使用默认gid号
      -g #设置组的gid
      -K #不使用/etc/login.defs 中的默认值
      -o #允许创建有重复GID的组
      -p #设置密码
      -r #创建一个系统账户GID小于499
      二.删除组账号
    groupdel [groupname] #删除组账号
    若该组包含用户则需要删除账号才能删除该组
    三.用户组属性设置
    groupmod [option] [groupname] #设置用户组的属性
      -g #修改gid
      -n #修改组名
      -o #允许使用重复的 GID
      -p #修改密码
    四.其他
    newgrp [groupname]#若用户属于多个组使用该命令在多个组中切换
    chown [选项]... [所有者][:[组]] 文件#更改文件或目录的所属用户或附属组
       -R #递归执行将目录下的所有子目录及文件一起更改
       -h #只修改软连接而不修改所指向的文件
       -c  #若该文件拥有者确实已经更改才显示其更改动作
       -f  #若该文件拥有者无法被更改也不要显示错误讯息
    chgrp [选项]... 用户组 文件 #更改文件或目录所属组
       -R #递归执行将目录下的所有子目录及文件一起更改
       -h #只修改软连接而不修改所指向的文件
       -c  #若该文件拥有者确实已经更改才显示其更改动作
       -f  #若该文件拥有者无法被更改也不要显示错误讯息


    目录或文件权限管理
    目录与文件的权限
    r  4 文件:读取文件          目录:ls权限  查看目录下的内容
    w 2 文件:写入、修改            目录:修改权限,增删改如rm 、mv 、mkdir 、touch等
    x  1 文件:exe 可执行权限    目录:ls -l 权限  查看详细信息
    权限设置:
    chmod [选项]... 模式[,模式]... 文件 #更改文件或目录权限
     chmod  <u|g|o|a><+|-><r|w|x> [选项] 文件名|目录名  #更改用户、组、其他用户的文件权限a =ugo
     chmod  - - - 文件名|目录  #- - -使用数字代表u g o各自的权限
    例:
    chmod 777 ./Hello.sh
    chmod a+x ./Hello.sh
    展开全文
  • linux账号与身份管理

    千次阅读 2011-10-23 12:15:50
    Linux账号与身份管理   1. linux账号与用户组 用户标识符:UID与GID 虽然我们平时在登录linux主机的时候,会输入账号,但是linux并不会直接认识我们的账号,它认识的仅仅是ID。ID是一串数字,存储在/etc/...

    Linux账号与身份管理

     

    1.      linux账号与用户组

    用户标识符:UID与GID

    虽然我们平时在登录linux主机的时候,会输入账号,但是linux并不会直接认识我们的账号,它认识的仅仅是ID。ID是一串数字,存储在/etc/passwd中。而账号仅仅是为了方便我们记忆而已。

    Linux一共有两种ID,即UID和GID,UID是用户身份的标识,GID是群组的标识,它存在/etc/shadow中。

     

    2.      用户账号

    当我们登录主机时,会出现一个login界面提示我们登录,这时输入我们的账号和密码后,linux会做什么呢?

    1)     先查找/etc/passwd看是否有这个账号,如果没有则退出,反之读出该用户的UID,GID,shell以及家目录等信息。

    2)     Linux进入/etc/shadow中查找对应的账号与UID,判断用户输入的密码与里面的密码是否一致。

    3)     如果一切相符,则进入shell的掌控阶段。

     

    由上面的流程可以得知,与账号有关的最重要的两个文件就是/etc/passwd以及/etc/shadow,一个管账号,一个管密码。

     

    /etc/passwd文件结构

       root:x:0:0:root:/root:/bin/bash

       huli:x:500:500:huli:/home/huli:/bin/bash

       其中每一行代表一个字段,有一些账号是系统正常运行所必须得,我们称它们为系统账号,每一行共有7个字段,使用’:’分隔开

    1)用户名称

    2)密码,一般是一个’x’,由于安全起见,现在的版本中密码都移到了/etc/shadow中。

    3)UID

    4)GID

    5)账户描述信息

    6)用户家目录

    7)该用户默认的shell

    注意:当UID是0时,表示这个账户是系统管理员,因此,要使一个账号变成系统管理员,可以将它的UID设成0。

     

    /etc/shadow文件结构

    root:$1$3FuRYPZx$CxcC2ghSgPjp7MzbWAal:15251:0:99999:7:::

    同样,shadow的每一行也代表一个账户,也是以’:’分隔,但是它有9个字段。

    1)用户名称,与passwd对应

    2)密码:这是真正的密码,经过加密,如果密码栏的第一个字符是’*’或者是’!’,表示这个账号并不会用来登录。

    3)最近更改密码的日期,这是距离1970年1月1日的天数。

    4)密码不可更改的天数:这个字段表示这个账号的密码需要经过几天后才能更改,如果是0的话,表示密码随时可以更改。

    5)密码需要重新更改的天数:如果为99999的话,表示密码不需要更改

    6)密码更改期限前的警告期限

    7)密码过期的宽限时间:如果密码失效了,还可以用这个密码在这个字段设置的天数内进行登录,如果在这个天数后还没有更改密码,那么账号将无法再进行登录。

    8)账号失效日期,这个字段是自1970年以来的总日数。

    9)保留

     

    有效用户组与初始用户组

    初始用户组:新增加一个账户时的默认用户组

    有效用户组:新建立一个文件时,文件所属的用户组

    可以使用groups来查看当前用户所属的用户组,在输出地消息中,第一个输出的用户组就为有效用户组。我们可以使用newgrp来改变我们的有效用户组。

     

    账号管理:useradd、相关设置文件、passwd、usermod、userdel

    Useradd username

    参数:

    -u : 后面接UID,是一组数字。直接给这个账号制定一个特定的UID

    -g : 后面接的用户组名称就是上面提到的初始用户组。

    -G: 后面接的用户组名称是这个账号还可以支持的用户组

    -M: 强制,不要建立用户家目录。

    -m : 强制,要建立用户家目录。

    -c : 这个是/etc/passwd第5栏的说明内容。

    -d : 指定某个目录称为家目录,而不要使用默认值。

    -r : 建立一个系统账号,这个账号的UID会有限制(/etc/login.defs)

    -s : 使用的默认shell

    这个命令可能会更改的文件有:

    /etc/passwd

    /etc/shadow

    /etc/group

    /etc/gshadow

    /home/username

     

    这个命令参考的文件有:

    /etc/default/useradd

    /etc/login.defs

    /etc/skel/*

     

       passwd(更改密码)

       passwd [-lunxwS] username

       参数:

       -l : 将username账号的密码锁住(lock),在/etc/shadow内的密码栏修改。

       -u: 将-l的lock解开

       -n: 后面接天数,/etc/shadow内的第四栏

       -x: 后面接天数,/etc/shadow内的第五栏

       -w: 后面接天数,/etc/shadow内的第六栏

       -S: 显示当前这个username的相关信息

       注意:所有的用户均可使用passwd来修改自己的密码,但只有root可以使用该命令修改别人的密码

     

       usermod(用于修改账号相关的信息)

       usermod [-cdegGlsuLU] username

       参数:

       -c  : 后面接账号的说明,/etc/passwd的第5栏

       -d  : 后面接账号的家目录,/etc/passwd的第6栏

       -e  : 后面接日期,格式是YYYY-MM-DD,/etc/shadow的第8栏

       -g  : 后面接group name,/etc/passwd的第4栏

       -G  : 修改该用户所支持的用户组,修改的是/etc/group

       -l   :后面接账号名称,/etc/passwd的第一栏

       -s   :后面接shell的实际文件,如果/bin/bash

       -u   :后面接UID,/etc/passwd第3栏

       -L   :暂时冻结用户,即修改/etc/shadow的密码栏

       -U   :将/etc/shadow密码栏的!去掉,解冻。

     

       Userdel(删除账户)

       Userdel [-r] username

       参数:

       -r : 连同用户的家目录一起删除

     

       切换用户身份(su,sudo)

       su可以切换到root身份,不过需要root密码。如果直接使用su,那么MAIL/PATH/USER等环境变量还是原来登陆者的(注意HOME变量会切换),如果希望在切换身份时环境变量也跟着变,那么建议使用su -。

       su [-lmc] [username]

       参数:

    -          : 如果执行su –时,表示该用户想要变换身份成为root,且使用root的环境参数文件,如/root/.bash_profile等

    -l   : 后面可以接用户,例如su –l huli,这个-l的好处是,可使用变换身份者

    的所有相关环境设置文件。

       -m  :-m与-p是一样的,表示“使用当前环境设置,而不重新读取新用户的设置文件”

       -c   :仅进行一次命令,-c后面接命令。

     

       sudo的一个弊端是普通用户必须知道管理员的密码,当系统中有许多用户时,

       如果每个用户都知道管理员密码,便存着者安全隐患。这个时候,可以使用

       sudo,sudo是如何工作呢?

       当用户执行sudo时,系统会先查找/etc/sudoers文件,判断用户是否有sudo。

       如果有权限,便提示用户输入自己的密码来确认。

       若密码输入成功,便可执行命令。

       sudo [-u [username|#uid]] command

       参数:

       -u : 后面接用户账号名称,或者是UID。

     

       手动增加用户

       如果要手动增加用户,必须清楚得了解到所有相关的设置文件。

       一般,手动增加用户会涉及到以下几个文件的修改:

      /etc/passwd

      /etc/shadow

      /etc/group

      /etc/gshadow

      /home/username

      系统提供了一些工具来保证手动添加用户的安全性

      peck

      它能够检查/etc/passwd账号设置文件内的信息,以及实际的家目录是否存在

      等信息,还可以比较/etc/passwd、/etc/shadow的信息是否一致,另外,如果

      /etc/passwd内德数据字段错误,也会提示修改。

     

      pwconv

      这个命令的目的是将/etc/passwd内的账号与密码移到/etc/shadow中。

     

      pwunconv

      这个命令的目的是将/etc/shadow内的密码栏数据写回到/etc/passwd中。

     

      grpconv

      这个命令的目的是将/etc/group内的账号与密码移动到/etc/gshadow中

      

      chpasswd

      这个命令可以读入未加密前的密码,并且经过加密后,将加密后的密码写入

      /etc/shadow中。它可以由标准输入读入数据,每个数据的格式是:

      “username:password”

      例:echo “skind:user!@#” | chpasswd


    展开全文
  • 该资源包含两部分: 1.电信账号加密及路由器拨号程序(不包含源代码)。 2.路由器网页拨号脚本(可在Windows Linux 部分手机上 使用路由器拨号)。 3.若有意见或建议请在下方留言。
  • 一、Linux账号与群组  使用者标识符UID与GID  使用者ID(User ID)  群组ID(Group ID)  文件利用UID与GID来判别它的拥有者和群组  使用者账号  登入主机的流程  (1)在/etc/passwd中找寻是否有你...

    一、Linux的账号与群组

        使用者标识符UID与GID

            使用者ID(User ID)

            群组ID(Group ID)

        文件利用UID与GID来判别它的拥有者和群组

        使用者账号

             登入主机的流程

           (1)在/etc/passwd中找寻是否有你的账号,如果有的话将账号对应的UID与GID(在/etc/group中)读出来,另外,该账号的家目录与shell设定也一并读出来

           (2)核对密码表,进入/etc/shadow 里面找出对应的账号与UID,然后核对密码是否相符

           (3)进入Shell控管阶段

        /etc/passwd文件结构

            每一行代表一个账号,很多账号是系统正常运行所必需的,系统账号,如:bin、daemon、adm、nobody等

            

            七个部分用:分割

            账户名称:密码:UID:GID:用户信息说明栏:家目录:shell

            注意:UID,0为root,1-999为系统账号(1-200由distributions自行建立的系统账号,201-999若用户有系统账号需求时可以使用的账号UID),1000-很大的数为可登入的账号

        /etc/shadow文件结构

            

            九个字段用:分割

            账号名称:密码:最近更动密码的日期(从1970.1.1开始累加的天数):密码不可被更动的天数:密码需要重新更动的天数:密码需要变更期限钱的警告天数:密码过期后的账号宽限时间:账号失效日期:保留

            忘记密码的解决办法

               一般用户:root使用passwd更改

              root:进入单人维护模式,用passwd修改密码

            查看shadow使用哪种加密机制         

    [root@localhost gyy]# authconfig --test | grep hashing
    
    password hashing algorithm is sha512

        关于组群

            /etc/group 文件结构

                

                记录GID与组名的队形,四个字段以:分割

                组名:组群密码:GID:此组群支持的账号名称

                有效组群和初始组群

                    groups有效与支持群组的查看

                    newgrp有效群组的切换

        /etc/gshodow 文件结构

            

            第二位为密码,如果为!或者为空表示不具有群组管理员

            四个字段,以:分割

            组名:密码:组群管理员账号:有加入该组群支持的所属账号

    二、账号管理

        新增和移除使用者

           useradd,相关配置文件,passwd,usermod,userdel

            1、useradd

            使用useradd时系统的默认操作

            

            系统账号主要是用来进行运作系统所服务的权限设定,系统账号默认不会主动建立家目录

            

            useradd的参考档

                

                100位users用户组,但是在CentOS中并不会默认分到users,而是与用户同名的用户组

                私有群组机制(RHEL、Fedora、CentOS)和共有群组机制(SuSE等)

                HOME:用户家目录的基准目录

                SKEL:用户家目录参考基准目录

                

            UID/GID还有密码参数的参考档

               /etc/login.defs

            所以useradd在建立Linux账号时,至少会参考

                /etc/default/useradd

                /etc/login.defs

                /etc/skel/*

            2、passwd

            使用useradd建立账号之后,在预设的情况下,账号是被暂时封锁的,要给它设定密码

            快速设置密码

                echo "密码字符串" | passwd --stdin 用户名

            锁定账号

                

            

           其实就是密码前面加了俩!

           解锁

           

            3、change

            更详细的密码参数显示

           可以设置更加安全的密码,设置过期时间等等

            4、usermod

            进行账号相关数据微调

            5、userdel

            删除用户的相关数据

                用户账号/密码相关参数:/etc/passwd

               使用者用户组相关参数:/etc/group,/etc/gshadow

               用户个人文件数据:家目录,/var/spool/mail/username…

            -r 连同家目录一起删除

           通常要移除一个账号时,可以手动将/etc/passwd/etc/shadow里面的账号取消即可,如果只是暂时不启用,将/etc/shadow中失效日期(第八字段)设定为0,使用userdel通常是不要让该用户在主机上使用任何数据了,如果想要完整移除某用户的所有文件,在userdel之前,先find -user username查出整个系统内属于username的文件,在加以删除

        用户功能

            id 查询用户信息

            finger 查阅用户很多相关信息

                一般不默认安装,手动安装一下

               

            chnf 像是change finger

                可以给用户加一些联系信息

            chsh 像是change shell

        新增和移除用户组

            groupadd 创建用户组

            groupmod 对用户组进行调整

            groupdel 删除用户组

        账号管理示例:

            

            

            myuser3是不可登入系统的账号,因此需要使用/sbin/nologin这个shell来给予,这样该账号就无法登入

            

             

        使用外部身份认证系统

            authconfig-tui指令 用来设定一些数据

    三、主机细部权限规划:ACL的使用

        传统的权限设定只有所有者、用户组、其他人三种权限,没发对某一使用者或者某一用户组来设定特定的权限需求,要使用ACL机制

        ACL(Access Control List),在提供传统权限设定外可以针对单一使用者但以文件或目录来进行rxw的权限设定

        可针对几个项目

            使用者:可以针对使用者来设定权限

            用户组:针对用户组为对象来设定权限

        dmesg | grep -i acl可以查看是否支持ACL

        setfacl

            设定ACL的特殊权限

        getfacl

            查阅权限数据

    四、使用者身份切换

        需要身份切换的原因:

            平日操作使用一般账号、用较低权限启动系统服务、系统本身的限制

        让一般使用者转变身份为root

             su :需要root密码

             sudo:需要用户输入自己的密码,多人共管同一部主机时sudo比su更好

        su

            直接使用su切换成root的身份,读取的变量设定方式为non-login shell的方式,这种方式很多原本的变量不会改变,因此很多root管用的指令就只能使用绝对路径来执行

            su - 是让使用者的身份变成root 并开始操作系统

            -c 仅一条指令切换身份

            例:su - -c "head -n 3 /etc/shadow"

        sudo

            并非所有人都能执行sudo,而是仅有规范到/etc/sudoers内的用户才能执行sudo这个指令

            -u 后面接欲切换的使用者,若无此项则代表切换身份为root

            

            我们可以使用sudo来切换为系统用户操作,而系统用户不能su

            sudo的执行流程

            

                 重点:能否使用sudo必须要看/etc/sudoers的设定值,而可使用sudo者是透过输入用户自己的密码来执行后续的指令串

                /etc/sudoers的内容是有一定的规范的,直接vim是不好的,要使用visudo来修改

        visudo

            单一用户可进行root所有指令

            

            

            sudo的时间间隔问题:当两次执行sudo的间隔在5分钟以内时不需要输入密码

    五、用户的特殊shell与PAM模块

        系统账号是不需要登入shell的

        无法登入:无法使用bash或其他shell来登入系统

        无法登入不代表无法使用系统资源

        PAM模块

            是一套应用程序编程接口,提供了一连串的验证机制,只要使用者将验证阶段的需求告知PAM后,PAM就能回报使用者验证的结果(成功或者失败)

            

            执行passwd后呼叫PAM的流程:

            

            PAM模块有关的配置文件位于/etc/pam.d/*/etc/security/*

            /etc/pam.d

            

    六、主机上的用户讯息传递

        查询使用者:w,who,last,lastlog

        使用者对谈:write,mesg,wall

        使用者邮件信箱:mail

    七、一些账号相关的检查工具

        pwck:检查/etc/passwd 这个文件内的信息与实际的家目录是否存在等信息

        pwconv:将/etc/passwd内的账号与密码移动到/etc/shadow中,使用useradd增加用户不需要,手动设定用户时需要

        chpasswd:读入未加密前的密码,并且经过加密后,将加密后的密码写入/etc/shadow,该命令常被使用在大量建置账号的情况中

    展开全文
  • Linux账号与身份管理

    千次阅读 2012-03-15 16:48:23
    当我们在主机前面或者是以 telnet 或者 ssh 登入主机时,系统会出现一个 login 的画面让你输入账号,这个时候当你输入账号与密码之后, Linux 会: (1). 先找寻 /etc/passwd 里面是否有这个账号?如果没有则跳出,...

    一. Linux的账号与用户组

    1. 怎样登入 Linux 主机?
    当我们在主机前面或者是以 telnet 或者 ssh 登入主机时,系统会出现一个 login 的画面让你输入账号,这个时候当你输入账号与密码之后, Linux 会:

    (1). 先找寻 /etc/passwd 里面是否有这个账号?如果没有则跳出,如果有的话则将该账号对应的 UID 与 GID 读出来,另外,该账号的家目录与 shell 设定也一并读出;

    (2). 再来则是核对密码表啦!这时 Linux 会进入 /etc/shadow 里面找出对应的账号与 UID,然后核对一下你刚刚输入的密码与里头的密码是否相符?

    (3). 如果一切都 OK 的话,就进入 Shell 控管的阶段啰!

    大致上的情况就像这样,所以,当你要登入你的 Linux 主机的时候,那个 /etc/passwd 与 /etc/shadow 就必须要让系统读取,所以,如果你要备份 Linux 的系统的账号的话,那么这两个档案就一定需要备份才行呦!

    2. 用户识别:UID 与 GID
    每一个文件都会有所谓的UID 与GID,然后系统会依据 /etc/passwd 的内容,去将该档案的拥有者与群组名称,使用账号的形式来秀出来!我们可以作个小实验,你可以以 root 的身份 vi /etc/passwd ,然后将你的一般身份的使用者的 ID 随便改一个号码,然后再到你的一般身份的目录下看看原先该账号拥有的档案,你会发现该档案的拥有人变成了『数字了』呵呵!这样可以理解了吗?
    [root @test /root]# vi /etc/passwd
    root:x:0:0:root:/root:/bin/bash
    bin:x:1:1:bin:/bin:/sbin/nologin
    daemon:x:2:2:daemon:/sbin:/sbin/nologin
    adm:x:3:4:adm:/var/adm:/sbin/nologin
    test:x:500:500:test user:/home/test:/bin/bash  <==将 500 改成 510  
    [root @test /root]# cd /home/test
    [root @test test]# ll  
    -rw-rw-r--    1 500      test        12542 Apr 12 11:22 test
    看上面,拥有者变成了数字了!
    既之前test拥有这个文件,但是test改了UID之后,这个文件找不到UID=500的这个用户了,所以只能用数字来表示。

    3. 用户账号: /etc/passwd 文件与 /etc/shadow 文件
    由上面的说明您大概已经知道,嘿嘿!账号管理最重要的两个文件就是『 /etc/passwd/etc/shadow 』了!这两个文件可以说是 Linux 里头最重要的档案之一了!如果没有这两个文件的话,您可是无法登入 Linux 的呦!

    3.1 passwd 的构造

    这个档案的构造是这样的:每一行都代表一个账号,有几行就代表有几个账号在你的系统中!不过需要特别留意的是, 里头很多账号本来就是系统中必须要的(例如 bin, daemon, adm, nobody 等等),请不要随意的杀掉他!!
    root:x:0:0:root:/root:/bin/bash
    bin:x:1:1:bin:/bin:/sbin/nologin
    daemon:x:2:2:daemon:/sbin:/sbin/nologin
    adm:x:3:4:adm:/var/adm:/sbin/nologin
    我们先来看一下 root 这个系统管理员这一行好了,你可以明显的看出来,每一行使用 『:』分隔开,共有七个,分别是

    (1).账号名称:就是账号名称啦!对应 UID 用的!例如 root 就是预设的系统管理员的账号名称;

    (2).密码:早期的 Unix 系统的密码是放在这个档案中的,不过由于这样一来很容易造成数据的被窃取,所以后来就将数据给他改放到 /etc/shadow 中了,这一部份等一下再说,而这里你会看到一个 x ,呵呵!别担心密码已经被移动到 shadow 这个加密过后的档案啰;

    ( 3).UID:这个就是使用者识别码(ID)啰!通常 Linux 对于 UID 有几个限制需要说给您了解一下:

    0 系统管理员,所以当你要作另一个系统管理员账号时,你可以将该账号的 UID 改成 0 即可;

    1~499 保留给系统使用的ID,其实 1~65534 之间的账号并没有不同,也就是除了 0 之外,其它的 UID 并没有不一样,预设 500 以下给系统作为保留账号只是一个习惯。这样的好处是,以 named 为例,这个程序的预设所有人 named 的账号 UID 是 25 ,当有其它的账号同样是 25 时,很可能会造成系统的一些小问题!为了杜绝这样的问题,建议保留 500 以前的 UID 给系统吧!

    500~65535 给一般使用者使用

    UID 为 0 的时候,就是 root 呦!所以请特别留意一下你的 /etc/passwd 档案! 

    (4).GID:这个与 /etc/group 有关!其实 /etc/group 的观念与 /etc/passwd 差不多,只是他是用来规范 group 的而已!

    (5).说明:这个字段基本上并没有什么用途,只是用来解释这个账号的意义而已!不过,如果您提供使用 finger 的功能时,这个字段可以提供很多的讯息呢!底下的 chfn 可以解释一下啰!

    (6).家目录:这是使用者的家目录,以上面为例, root 的家目录在 /root ,所以当 root 登入之后,马上在的所在就是 /root 里头啦!呵呵!如果你有个账号的使用空间特别的大,你想要将该账号的家目录移动到其它的硬盘去,没有错!可以在这里进行修改呦!预设的使用者家目录在 /home/yourIDname!

    (7).Shell :所谓的 shell 是用来沟通人类下达的指令与硬件之间真正动作的界面!我们通常使用 /bin/bash 这个 shell 来进行指令的下达!这里比较需要注意的是,有一个 shell 可以用来替代成让账号无法登入的指令!那就是 /sbin/nologin 这个东西!

    3.2 shadow 的构造
    由于 /etc/passwd 并不安全,所以后来发展出将密码移动到 /etc/shadow 这个文件中,并且加入了很多密码限制参数在 /etc/shadow 里头!我们来了解一下这个档案的构造吧!
    root:$K.K2.hqu.QfV.dkjjteojiasdlkjeo:11661:0:99999:7:::
    bin:*:11661:0:99999:7:::
    daemon:*:11661:0:99999:7:::
    adm:*:11661:0:99999:7:::
    这是 shadow 的形式,也同样的以 『:』作为分隔的符号。数一数,共可以发现有九个字段,分别给他说明如下:

    (1).账号名称:这个跟 passwd 需要对应!也就是跟 passwd 相同的意思啦!

    (2).密码:这个才是真正的密码,而且是经过编码过的密码啦!你只会看到有一些特殊符号的字母就是了!需要特别留意的是,虽然这些加密过的密码很难被解出来,但是『很难』不等于『不会』,所以,这个档案的预设属性是『-rw-------』亦即只有 root 才可以读写!你得随时注意,不要不小心更动了这个文件的属性!另外,如果是在密码栏的第一个字符为『 * 』表示这个账号并不会被用来登入的意思。所以万一哪一天你的某个使用者不乖时,可以先在这个档案中,将他的密码多加一个 *!嘿嘿!他就无法使用该账号啰!直到他变乖了,再给他启用啊!

    (3).上次更动密码的日期:这个字段记录了『更动密码的那一天』的日期,不过,很奇怪呀!在我的例子中怎么会是 11979 呢?呵呵,这个是因为计算 Linux 日期的时间是以 1970 年 1 月 1 日作为 1 ,而 1971 年 1 月 1 日则为 366 啦!所以这个日期是累加的呢!得注意一下这个资料呦!那么最近的 2002 年 1 月 1 日就是 11689 啦,了解了吗?

    (4).密码不可被更动的天数:第四个字段记录了这个账号的密码需要经过几天才可以被变更!如果是 0 的话,表示密码随时可以更动的意思。这的限制是为了怕密码被某些人一改再改而设计的!如果设定为 20 天的话,那么当你设定了密码之后, 20 天之内都无法改变这个密码呦!

    (5).密码需要重新变更的天数:由于害怕密码被某些『有心人士』窃取而危害到整个系统的安全,所以有了这个字段的设计。你必须要在这个时间之内重新设定你的密码,否则这个账号将会暂时失效。而如果像上面的 99999 的话,那就表示,呵呵,密码不需要重新输入啦!不过,如果是为了安全性,最好可以设定一段时间之后,严格要求使用者变更密码呢!

    (6).密码需要变更期限前的警告期限:当账号的密码失效期限快要到的时候,系统会依据这个字段的设定,发出『警告』言论给这个账号,提醒他『再过 n 天你的密码就要失效了,请尽快重新设定你的密码呦!』,如上面的例子,则是密码到期之前的 7 天之内,系统会警告该用户。

    (7).账号失效期限:如果用户过了警告期限没有重新输入密码,使得密码失效了,而该用户在这个字段限定的时间内又没有跟 root 反应,让账号重新启用,那么这个账号将暂时的失效!
    (8).账号取消日期:这个日期跟第三个字段一样,都是使用 1970 年以来的日期设定。这个字段表示:这个账号在此字段规定的日期之后,将无法再使用。这个字段会被使用通常应该是在『收费服务』的系统中,你可以规定一个日期让该账号不能再使用啦!

    (9).保留:最后一个字段是保留的,看以后有没有新功能加入。

    这个 /etc/shadow 是很重要的数据,千万不能遗失也不能被 root 以外的人看到或修改!尤其是密码栏,因为很早之前就已经发明了『暴力计算』密码的程序,如果你的密码被看过了,则别人可以利用该程序去演算出你的真实密码,呵呵,到时候可就伤脑筋了!切记切记!

    注意事项:密码忘记或者被更动了?
    有的时候会发生这样的情况,就是说,你的 root 密码忘记了!要怎么办?重新安装吗?另外,有的时候是被入侵了, root 的密码被更动过,该如何是好?
    这个时候就必须要使用到 /etc/shadow 这个数据了!我们刚刚知道密码是存在这个档案中的,所以只要你能够以软盘开机,进入『单人维护系统』,那么就可以不用输入密码来以 root 的身份登入(通常就是在 boot: 时输入 linux single 就是了!)然后进入 /etc/shadow 这个档案中,将 root 的密码这一栏全部清空!然后再登入 Linux 一次,这个时候 root 将不需要密码(有的时候需要输入空格符)就可以登入了!这个时候请赶快以 passwd 设定 root 密码即可!

    4. 关于用户组:etc/group 与 etc/gshadow

    认识账号与密码是使用 /etc/passwd 与 /etc/shadow ,那么认识 group 就是 /etc/group 与 /etc/gshadow !

    4.1 /etc/group

    root:x:0:root
    bin:x:1:root,bin,daemon
    daemon:x:2:root,bin,daemon
    sys:x:3:root,bin,adm
    adm:x:4:root,adm,daemon
    这个内容也说明如下:

    (1).群组名称:就是群组名称啦!

    (2).群组密码:通常不需要设定,因为我们很少使用到群组登入!不过,同样的,密码也是被纪录在 /etc/gshadow 当中啰!

    (3).群组 ID:就是所谓的 GID 啦!

    (4).支持的账号名称:这个群组里面的所有的账号,如上面所言,如果你想要让 mysccount 也属于 root 这个群组的话,那么就将上面的第一行最后面加上 ,myaccount (不要有空格)使成为『root:x:0:root,myaccount』就可以啦。

    4.2 /etc/gshadow
    root:::root
    bin:::root,bin,daemon
    daemon:::root,bin,daemon
    sys:::root,bin,adm
    adm:::root,adm,daemon 
    一般来说,group password 是用来让那些不在 group 中的成员,临时加入 group 用的,有兴趣的话可以使用 man newgrp 了解一下他的用法!不过,因为牵涉到 "密码",不好管理,因此很少用。真想让对方加入,不如将对方加入该群组,用密码反而不方便。

    二. 账号管理

    1. 新增与删除用户:useradd, 相关设置文件, passwd, usermod, userdel

    1.1 新增用户:useradd
    语法:

    [root @test /root ]# useradd [-u UID] [-g GID] [-d HOME] [-mM] [-s shell] username
    参数说明:
    -u   :直接给予一个 UID
    -g   :直接给予一个 GID (此 GID 必须已经存在于 /etc/group 当中)
    -d   :直接将他的家目录指向已经存在的目录(系统不会再建立)
    -M   :不建立家目录
    -s   :定义其使用的 shell
    
    范例:
    [root @test /root]# useradd testing    
    <==直接以预设的数据建立一个名为 testing 的账号
    
    [root @test /root]# useradd -u 720 -g 100 -M -s /bin/bash testing   
    <==以自己的设定建立账号
    说明:
    这个指令能够变更的档案可多了!包括了底下的各个档案:
    /etc/passwd
    /etc/shadow
    /etc/group
    /etc/gshadow
    /etc/skel
    /etc/default/useradd
    /etc/login.defs

    1.2 相关设置文件
    建立账号的时候,如果没有特殊的设定,通常我们只使用『 useradd username 』就可以建立一个名为 username 的账号了!不过你知道预设的账号的基本设定吗?基本设定就在/etc/login.defs/etc/default/useradd 这两个档案中!

    在 login.defs 里头有点像底下这样:

    MAIL_DIR        /var/spool/mail  <==邮件预设目录摆放处
    PASS_MAX_DAYS   99999           <==密码需要变更的时间
    PASS_MIN_DAYS   0            <==密码多久需要变更
    PASS_MIN_LEN    5            <==密码的最小长度(这个可以改大一些吧!)
    PASS_WARN_AGE   7            <==密码快要失效之前几天发警告讯息?
    UID_MIN                   500    <==预设帐号最小起算的 UID 数目(最小为 500 )
    UID_MAX                 60000    <==最大的 UID 限制
    GID_MIN                   500    <==GID 限制
    GID_MAX                 60000    <==GID 限制
    CREATE_HOME     yes            
    <==是否建立家目录,预设是要建立家目录(若为 mail server 可以取消此项目)

    几乎可以设定的都在这里设定了!所以需要了解一下这个档案!另外,如果你是专门开启 mail server 的,那么由于使用者账号不需要登入主机,所以也就不需要给予家目录,这个时候最后一项 GREATE_HOME 或者可以设定为 no !此外,当你以预设的数据建立账号时,该账号的 UID 将会取目前在 /etc/passwd 当中『最大的(其实是小于 60000)』那一个 UID + 1 即是预设帐号的 UID 啰!

    而至于 useradd 内容则为

    GROUP=100      <==预设的使用者群组为 100 ,查看一下 /etc/group 时,这个群组名称为 users 呢!
    HOME=/home     <==预设使用者的家目录建立的目录
    INACTIVE=-1    <==是否不启动,设定为 -1 自然就是启动啦!
    EXPIRE=        <==是否需要设定『死亡』时间?如果你希望该用户在期限到之后就不许登入,此项可以设定天数。
    SHELL=/bin/bash <==预设的 Shell 为何?
    SKEL=/etc/skel <==使用者家目录的内容!
    在这个项目中,最需要了解的就是 SKEL 啦!当你建立一个名为 testing 的账号时,预设的家目录会是『 /home/testing 』这个目录,而这个目录的内容就是由 /etc/skel 所 copy 过去的!所以『当你想要让使用者的预设家目录内容更动时,可以直接将要更动的数据写在 /etc/skel 当中!』

    1.3 设置用户密码:passwd
    语法:

    [root @test /root]# passwd [username]
    
    范例一:test 自己修改密码
    [test @test /root]# passwd
    
    范例二:root 要帮test修改密码
    [root @test /root]# passwd 
    testChanging password for user testNew 
    password: <==输入密码
    BAD PASSWORD: it is based on a dictionary wordRetype 
    new password: <==再输入一次!
    passwd: all authentication tokens updated successfully
    说明:
    这个指令可以修改使用者的密码!要注意的是,这个 指令在 /bin/passwd 中,而 账号所存放的地方在 /etc/passwd中,是不一样的呦!搞清楚呦!
    一般使用者的用法是直接输入 passwd 即可;
    root 可以使用 passwd [username] 来替 username 这个账号取一个新的密码!

    1.4 修改账号相关数据:usermod

    [root@linux ~]# usermod [-cdegGlsuLU] username
    1.5 删除用户:userdel
    语法:
    [root @test /root ]# userdel [-r] username
    参数说明:
    -r  :将该账号的[home directory]一并删除!
    
    范例:
    [root @test /root]# userdel testing     
    <==只有砍掉 /etc/passwd 与 /etc/shadow 的该账号内容;
    
    [root @test /root]# userdel -r testing  
    <==连该账号的 /home/testing 砍掉! 
    说明:
    这个指令下达的时候要小心了!通常我们要移除一个账号的时候,你可以手动的将 /etc/passwd 与 /etc/shadow 里头的该账号取消即可!一般而言,如果该账号只是『暂时不启用』的话,那么将 /etc/shadow 里头最后倒数一个字段设定为 0 就可以让该账号无法使用,但是所有跟该账号相关的数据都会留下来!使用 userdel 的时机通常是『你真的确定不要让该用户在主机上面使用任何数据了!』
    2. 用户功能:chfn, chsh, finger, id

    2.1 更改用户的shell:chsh
    语法:

    [root @test /root ]# chsh [-l] [-s shellname]
    参数说明:
    -l   :列出目前系统上可用的 shell,其实就是 /etc/shells 的内容
    -s   :改变目前的 shell 成为 shellname
    范例:
    [test @test /root]# chsh -l          <==列出本机上所有能用的 shell 名称
    /bin/sh
    /bin/bash
    /bin/ash
    /bin/bsh
    /bin/csh
    [test @test /root]# chsh -s /bin/csh  <==test 这个用户自行改变自己的预设 shell  
    说明:
    这是用来改变使用者自己的 shell 的指令!
    2.2 修改个人属性:chfn
    语法:
    [root @test /root ]# chfn [-foph]
    参数说明:
    -f : 后面接完整的名字
    -o : 办公室的房间号码
    -p : 办公室的电话号码
    -h : 家里的电话号码
    
    范例:
    [test@test test]$ chfn
    Changing finger information for test.
    Password:                    <==为了防止账号被乱动,所以需要输入这里输入密码确认
    Name [Testing]: Testing      <==这里输入你要显示的『昵称』
    Office []:  
    Office Phone []:
    Home Phone []:
    Finger information changed. 
    
    
    说明:
    这个指令说实在的,除非是你的主机有很多的用户,否则倒真是用不着这个程序!这就有点像是 bbs 里头更改你『个人属性』的那一个资料啦!
    2.3 查看用户相关信息:finger
    语法:
    [root @test root]# finger [-s] username
    参数说明:
    -s  :使用长串数据输出格式
    
    范例:
    [root @test root]# finger test
    Login: test                             Name: Testing user
    Directory: /home/test                   Shell: /bin/bash
    Office: 06-123-1234, 06-123-1234        Home Phone: 06-123-1234
    Never logged in.
    No mail.
    No Plan.
    [root @test root]# finger –s test
    Login     Name           Tty      Idle  Login Time   Office     Office Phone
    test      Testing user    *     *  No logins    06-123-123 06-123-1234
    
    说明:
    finger 的用法也是真的很简单,就是直接给他 finger username 就可以知道任何一个人的相关信息了!而这个相关的讯息基本上都是写在 /etc/passwd 里面,当然,里面还搜寻了 /var/spool/mail 这个邮件放置的地点,所以还会显示出是否有邮件的讯息呢!
    2.4 查询某人或自己的相关 UID/GID 信息:id
    语法:

    [root @test root]# id [username]
    范例:
    [root @test root]# id
    uid=0(root) gid=0(root) groups=0(root)
    
    [root @test root]# id test
    uid=501(test) gid=501(test) groups=501(test) 
    说明:
    直接输入 id 就可以知道目前这个账号的 UID, GID 与所属的群组!

    3. 新增与删除用户组
    3.1 新增用户组:groupadd

    语法:
    [root @test /root ]# groupadd [-g GID] groupname
    参数说明:
    -g GID :自行设定 GID 的大小
    
    范例:
    [root @test /root]# groupadd -g 55 testing<==设定一个群组,GID为  55  
    说明:
    这个指令会增加群组呢!而作用到的档案只有『/etc/group 与 /etc/gshadow』这两个档案,说实在的,你也可以直接修改这两个档案就好了,根本不需要使用到这个指令的!使用 vi 修改上面两个档案还比较简单呢!另外,如果你要新增的使用者所要的群组并不存在于系统中,那么您在增加使用者账号之前,就必须要先新增群组啰!
    3.2 删除用户组:groupdel
    语法:
    [root @test /root ]# groupdel groupname
    参数说明:
    范例:
    [root @test /root]# groupdel testing 
    
    说明:
    这很简单的,就是将 group ID 给他杀掉去!不过,有一点必须要特别留意,就是『在杀掉群组之前,请 先将该群组的 primary 使用者删除!』才好!那什么是 Primary 的使用者呢?说穿了也很简单啦!就是 /etc/passwd 里面,那个 GID 设定为这个群组的 GID 的那个使用者就对啦!
    4. 密码管理:passwd
    语法:

    [root @test /root]# passwd [-lunxwS] usrename
    参数:
    -l : 将username账号的密码锁住
    -u : 将-l的lock解开
    -n : 最短天数
    -x : 最长天数
    -w : 警告天数
    -S : 显示当前这个username 的相关信息

    二. 切换用户身份

    1. su
    语法:

    [root @test /root ]# su [-lcm] [username]
    参数说明:
    -  : 使用su - 时, 表示该用户想要变换身份为root,且使用root的环境设置参数文件。
    -l : 后可以接用户,如su -l test, 这个-l的好处是,可使用变换身份者的所有相关环境变量
    -m : 使用当前环境设置
    -c : 后面可以加上命令
    
    范例:
    [test@test test]$ su
    Password:               <==输入 root 的密码
    [root@test test]#       <==身份变成 root 了!
    
    [root@test test]# exit  <==离开 su 的环境!
    
    [test@test test]$ su - <==连环境参数档案都是读取 root 的!
    
    [root@test root]# su test <==将 root 的身份改为 test ,且不需要输入密码喔!
    说明:
    su 的使用真的很简单,输入 su 之后,直接给他输入 root 的密码,此时您就是 root 了!但是需要特别留意的是:
    虽然您已经是 root 的身份,但是 您的环境当中,还是属于当初登入的那个使用者!例如我以 test 登入 Linux ,再以 su 切换身份成为 root ,但是我的 mail, PATH 及其它一些相关的环境变量,都还是 test 这个身份呢!
    至于环境变量当中,最麻烦的当属 PATH 这个东西,因为为了避免一般使用者使用了 root 的管理指令,所以通常 Linux 都会将指令分类放在两个主要的目录,分别是 /bin 与 /sbin !那个 /sbin 大多是 super user就是 root 用来管理系统的指令啦!所以,可能的话,将 test 的 PATH 重新设定成为 root 的 PATH ,这样也比较方便呀!
    如果要全部的环境变量均使用 root 的设定档,这个时候必需使用 [su -] 来下达命令喔!
    此外, su 也可以将您的身份转换成为其它身份的使用者,而,如果您是 root ,那么转换为其它身份的使用者,将不需要输入密码喔!

    2. sudo

    [root @test /root ]# sudo [-u username] [command]
    参数说明:
    -u  :将身份变成 username 的身份
    
    范例:
    [test@test test]$ sudo mkdir /root/testing
    Password:          <==输入 test 自己的密码
    
    [root@test test]$ sudo -u test touch test 
    <==root 可以执行 test 这个使用者的指令,建立 test 的档案! 
    说明:
    (1).如果单纯的使用 su 来变换成 root 的身份,最大的好处是可以直接下达我们惯用的指令,但是,还是会有问题的,就是如果主机是由多人共管的时候,由于所有的人都必须要知道 root 的密码,如此一来,而且只要 root 改变了密码,那么所有人都必需要通知一次!很麻烦,加上,如果管理群中的一个人 不小心泄出了 root 的密码,不就完蛋了??那么有没有可以不需要 root 的密码,却还是可以执行 root 的工具呢?呵呵!这个时候就有 sudo 的出现了!
    (2).sudo 的基本语法就是在 sudo 后头直接加上指令,例如上面的例子中, mkdir /root/testing 就是命令啦!那么就可以来执行 root 身份可以动作的事情!此外,由于执行 root 身份的工作时,『 输入的密码是使用者的密码,而不是 root 的密码,所以可以减少 root 密码外流的问题!』如此 root 的密码将不会流出去了!但是 sudo 在使用的时候请小心,就是要在 /etc/sudoers里头设定该有的事项!在预设情况下,只有 root 才能使用 sudo !那有什么用!我们是一般使用者,想要使用的是 sudo 来变成 root 的身份呀!呵呵!没关系!可以使用 visudo 来编辑 /etc/sudoers 这个档案即可!在 Mandrake 9.0 与 Red Hat 的 Linux 版本之的预设情况中,使用『 visudo 』才能编辑 /etc/sudoers 这个档案,此外,编辑者的身份必须要 root 才行!如何编辑呢?在预设的情况中,我们会希望将可以执行 root 动作的人的 group 设定为 wheel ,然后:
    [root@est /root]# visudo
    # sudoers file.
    #
    # This file MUST be edited with the 'visudo' command as root.
    #
    # See the sudoers man page for the details on how to write a sudoers file.
    #
    # Host alias specification
    # User alias specification
    # Cmnd alias specification
    # Defaults specification
    # User privilege specification
    root    ALL=(ALL) ALL
    test    ALL=(ALL) ALL                  <==这一行可以加入,使 test 这个人可以使用 sudo
    # Uncomment to allow people in group wheel to run all commands
    %wheel        ALL=(ALL)       ALL    <==将这一行批注符号取消
    # Same thing without a password
    # %wheel        ALL=(ALL)       NOPASSWD: ALL
    # Samples
    # %users  ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
    # %users  localhost=/sbin/shutdown -h now
    如果如同上面的方式,在 /etc/sudoers 里头将
    # %wheel        ALL=(ALL)       ALL
    这一行的批注符号取消,如此一来,则 群组为 wheel 的人就可以进行 root 的身份工作!这个 wheel 是系统预设的 group 呢!因此,如果您想要让这部主机里头的一般身份使用者具有 sudo 的使用权限,那么您就必需将该 user 放入支持 wheel 这个群组里头!如何加入?呵呵!刚刚上面不是介绍了 /etc/group 吗?赶紧去看看!那么万一我想要让『单独的个人可以使用 sudo 的功能』呢?呵呵!那就直接以 visudo 加上这一行
    test ALL=(ALL) ALL
    即可!那么 test 即可使用 sudo 的功能啰!很简单吧!但是请记得 不要以 vi 直接修改 sudoers 呦!会有问题!
    (3).sudo 除了变成 root 的功能之外!嘿嘿!他还可以变成『任何人』的功能呦!举个简单的例子来说好了,我们都知道启动程序的时候最好不要使用 root 来启动,因为如此一来当该程序被接管时,接管者(或者说是入侵者)将拥有 root 的权限了!所以近来我们都希望不要以 root 来启动一些程序啦!会比较安全!那么我们要以 root 来启动成为 test (例如常用的 nobody 这个账号)要如何作?很简单,就使用上面的第二个例子来看:
    sudo -u test touch test
    root 可以改变身份成为 test 来建立文件!嘿嘿!还不需要输入密码!很棒吧!这个动作我曾经在 squid 这个执行程序上面做过,这样一来,即使我的 squid 被利用了,那么该怪客只能拥有 nobody 的权限,嘿嘿!该权限是很小很小的!所以可以达到保护主机的部分功能呦!













    展开全文
  • Linux账号和权限管理详解一、用户账号和组账号概述1.1 Linux基于用户身份对资源访问进行控制1.2 用户账号1.3 组账号二、用户账号文件2.1 用户账号文件 /etc/passwd2.2 用户账号文件 /etc/shadow三、用户账号设置3.1 ...
  • Linux账号介绍

    千次阅读 2020-10-19 22:32:12
    Linux账号 在我们登陆Linux主机的时候,输入的是账号,其实Linux主机并不会直接认识你的【账号名称】,它仅认识ID【ID十一组号码】。由于计算机仅认识 0 和 1,所以主机对于数字比较有概念,账号只是为了方便记忆...
  • Linux账号管理与ACL权限设定 Table of Contents 1 Linux的账号与群组 1.1 UID和GID1.2 /etc/passwd结构1.3 /etc/shadow结构1.4 /etc/group结构1.5 群组的一些概念1.6 /etc/gshadow结构 2 账号管理 2.1 新建账号...
  • 第十四章、Linux 账号管理与 ACL 权限配置 最近升级日期:2009/09/09 要登陆 Linux 系统一定要有账号与口令才行,否则怎么登陆,您说是吧?不过,不同的使用者应该要拥有不同的权限才行吧?我们还可以透过 ...
  • linux用户账号文件

    千次阅读 2018-01-12 18:56:03
    linux中进行账号管理的文件主要有/etc/passwd和/etc/shadow /etc/passwd中每行代表一个账号的常规信息,每行由7栏组成 1.账号名称 2.密码:真正的密文在shadow中,此处只有一个x表示有密码 3.UID:0为超级用户...
  • Linux的安全和加密

    千次阅读 2017-09-29 19:58:38
    这篇博就来说说linux的安全和加密。 什么是加密加密总的来说就是将一串数据或者一个文件从明文转为密文的过程;对于已经加密的数据或者文件,使用某种方法将其从密文转为明文的过程就是解密了。 加密的过程分为...
  • Linux 账号与身份管理

    千次阅读 2008-05-21 22:59:00
    账号管理: groupadd, groupdel, useradd, userdel, chsh, chfn, userconf, 密码管理与设定:passwd, 使用者身份切换:su, sudo, visudo, 使用者查询: id, finger, groups, 手动增加使用者: 一般使用者账号, 仅...
  • 一、Linux账号与群组1、使用者识别码UID,GIDlinux操作系统上的用户如果需要登录主机,当其输入用户名和密码之后:首先在/etc/passwd文件中查找是否有你的账号,如果没有无法登录,如果有的话将该用户的UID和GID读...
  • linux DES秘钥生成每次加密结果不同

    千次阅读 2017-03-03 21:54:41
    linux 加密Key的生成
  • Linux账号与群组 1.
  • Linux系统的账户密码 ...系统先进入/etc/passwd寻找是否存在你输入的账号,如果没有就退出并提示错误,如果有,就将数据读取出来进行第二步 再来核对密码表,系统会进入/etc/shadow寻找对应的账号,并核对密...
  • Linux中的账号管理

    2015-11-13 23:30:55
    今天学习了Linux中的账号管理部分,现对其进行总结,本博客将其分为如下几个部分: 1. 用户账号和用户组的介绍 2. 账号管理部分 3. 用户组管理 4. 用户账号切换和手动创建用户账号 一、用户账号和用户组介绍 平常...
  • 鸟哥私房菜---linux账号管理1

    千次阅读 2013-09-06 15:19:09
    使用者账号 Linux 系统上面的用户如果需要登陆主机以取得 shell 的环境来工作时,他需要如何进行呢?首先,他必须要在计算机前面利用 tty1~tty7 的终端机提供的 login 接口,并输入账号与口令后才能够登陆。...
  • 有时候在初始化shell脚本中希望能顺便创建用户并指定密码,使用useradd命令...-p encryptedPassword : 加密后的密码, 方法crypt()的返回值.username 需要添加的用户名怎么生成一个加密密码:使用perl的crypt()方法...
  • Linux账号与群组 管理员的工作中,相当重要的一环就是“管理账号”啦!因为整个系统都是你在管理的,并且所有一般用户的账号申请,都必须要通过你的协助才行!所以你就必须要了解一下如何管理好一个服务器主机的...
  • pwck 可以用来检查输入是否正确,系统账号不需要有家目录,有时会报一些正常的错误 grpck 相对应的用户组检查 pwconv 将/etc/passwd中的账号和密码,移动到/etc/shadow中 pwunconv 将/etc/shadow中的账号和密码...
  • ======================================================...Linux系统中,所有用户(包括系统管理员)的账号和密码都可以在/etc/passwd和/etc/shadow这两个文件中找到,(用户和密码就放在文件中,不怕被其他人看
  • Linux系列第四谈(Linux中的账号管理)

    千次阅读 多人点赞 2020-08-03 20:26:49
    Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统。 用户的账号一方面可以帮助系统管理员对使用系统的用户进行跟踪,...
  • Linux账号和权限管理一.用户账号和组账号概述==Linux基于用户身份对资源访问进行控制==二.用户账号文件/etc/passwd==保护用户名称、宿主目录、登录shell等基本信息==三.用户账号文件/etc/shadow==保护用户的密码、...
  • 利用Kali Linux获取http协议加密的账户密码
  • 在最新的IPP 2018中,intel 将ippcp加密库从IPP 库中分离了出来,可以单独安装使用。对各个平台有很不错的兼容性,同时也对SGX提供了支持 一. 安装ippcrypto 1....
  • linux添加用户账号

    2019-05-18 16:09:08
    1)添加一个用户账号tarena01 2)指定uid为580 3)指定附加组为root组 4)指定家目录为/opt/tarena01 5)指定登陆shell为/sbin/nologin 6)用标准式输入的方式用passwd给tarena01设置密码为example 7)锁定tarena01用户密码...
  • 要登陆 Linux 系统一定要有账号与口令才行,否则怎么登陆,您说是吧?不过, 不同的使用者应该要拥有不同的权限才行吧?我们还可以透过 user/group 的特殊权限配置, 来规范出不同的群组开发项目呢~在 Linux 的环境...
  • Linux帐户的密码加密后存放于/etc/shadow文件中。对于Redhat Enterprise版本,默认使用MD5算法,这个算法已经很不安全。很多经典的黑客教程都是教人拿到shadow文件后回去破解出root的密码,如果能用更难破解的sha...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 31,113
精华内容 12,445
关键字:

linux账号加密

linux 订阅