Procurando em seus arquivos de sistema Linux, você pode ter encontrado um arquivo no /etc diretório chamado sombra. Pode parecer assustador, mas é realmente um arquivo seguro, necessário e útil para a administração do sistema.
Hoje vamos dar uma olhada mais de perto no conteúdo do /etc/shadow arquivo e o que ele pode dizer sobre o seu sistema.
O que é / etc / shadow?
Por mais misterioso que pareça, a função do arquivo é bastante direta. O /etc/shadow arquivo contém informações sobre os usuários de um sistema Linux, suas senhas e regulamentos de tempo para suas senhas.
Quando você cria ou alterar uma senha no Linux, o sistema faz o hash e o armazena no arquivo shadow. Quaisquer regras de senha atribuídas pelo administrador, como datas de expiração e períodos de inatividade, também permanecerão aqui. O arquivo shadow pode então informar aos protocolos de autenticação se a senha de um usuário está correta, por exemplo, ou quando expirou.
Você nunca deve editar o arquivo shadow diretamente. É mantido por processos automatizados e não deve ser modificado por usuários regulares. No entanto, as informações que ele contém podem ser valiosas para você, portanto, vale a pena dar uma olhada.
O que há no arquivo shadow do Linux?
Para ver o conteúdo do arquivo shadow, abra um terminal e emita o gato comando sobre ele:
sudo cat / etc / shadow
Você verá um prompt solicitando sua senha. Supondo que você tenha permissões administrativas, você verá uma impressão de sequências de texto semelhantes a esta (reticências marcam onde a sequência foi cortada para caber na tela):
muo1: $ 6 $ IK2... $ 20a...: 18731: 0: 99999: 7
Parece enigmático e, de fato, parte dele é texto criptografado. A string segue uma construção particular, no entanto, e abriga bits específicos de informação, delineados pelo cólon (:) personagem.
Aqui está um layout completo da string:
[nome de usuário]: [senha]: [data da última alteração de senha]: [tempo de vida mínimo da senha]: [tempo de vida máximo da senha]: [período de aviso]: [período de inatividade]: [data de validade]: [não utilizado]
Vamos dar uma olhada em cada um desses campos:
1. Nome do usuário
Tudo o que segue na string está associado a este nome de usuário.
2. Senha
O campo de senha consiste em três campos adicionais, delineados por cifrões: $ id $ salt $ hash.
- eu ia: Isso define o algoritmo de criptografia usado para criptografar sua senha. Os valores podem ser 1 (MD5), 2a (Blowfish), 2a (Eksblowfish), 5 (SHA-256), ou 6 (SHA-512).
- sal: Este é o salt usado para criptografar e autenticar a senha.
- cerquilha: Esta é a senha do usuário conforme aparece após o hashing. O arquivo shadow mantém uma versão em hash de sua senha para que o sistema possa verificar qualquer tentativa de digitação de sua senha.
Saber mais: Termos básicos de criptografia definidos
Às vezes, o campo de senha contém apenas um asterisco (*) ou ponto de exclamação (!). Isso significa que o sistema desabilitou a conta do usuário ou o usuário deve se autenticar por meios diferentes de uma senha. Geralmente, esse é o caso de processos do sistema (também conhecidos como pseudo-usuários) que você provavelmente encontrará no arquivo shadow.
3. Data da última alteração de senha
Aqui você encontrará a última vez que este usuário alterou sua senha. Observe que o sistema exibe a data em Hora Unix formato.
4. Idade mínima da senha
Você encontrará aqui o número de dias que o usuário deve esperar depois de alterar sua senha antes de alterá-la novamente.
Se o mínimo não for definido, o valor aqui será 0.
5. Idade máxima da senha
Isso define quanto tempo um usuário pode ficar sem alterar sua senha. Freqüentemente mudar sua senha tem seus benefícios, mas por padrão, o valor será definido em generosos 99.999 dias. Isso é quase 275 anos.
6. Período de Aviso
Este campo determina o número de dias antes que uma senha atinja sua idade máxima, durante os quais o usuário receberá lembretes para alterar sua senha.
7. Período de inatividade
Este é o número de dias que podem decorrer após a senha do usuário atingir sua idade máxima antes que o sistema desative a conta. Pense nisso como um "período de carência" durante o qual o usuário tem uma segunda chance de alterar sua senha, mesmo que ela esteja tecnicamente expirada.
8. Data de validade
Esta data é o fim do período de inatividade quando o sistema irá desabilitar automaticamente a conta do usuário. Uma vez desativado, o usuário não poderá fazer o login até que um administrador o habilite novamente.
Este campo ficará vazio se não for configurado, e se for configurado, a data aparecerá no tempo da época.
9. Não utilizado
Este campo atualmente não tem nenhum propósito e é reservado para uso futuro em potencial.
O arquivo sombra explicado
O arquivo shadow realmente não é misterioso. Lembre-se, entretanto, que se você deseja alterar senhas e regras de senha, você deve evitar editar o arquivo shadow diretamente e, em vez disso, opte por usar ferramentas designadas para esse fim.
Sempre que você adiciona um novo usuário ao seu sistema Linux, o /etc/shadow arquivo é modificado automaticamente para armazenar as informações de autenticação sobre o usuário.
Precisa dar a um membro da família ou amigo acesso ao seu PC Linux? Veja como adicionar um usuário no Linux e dar a ele sua própria conta.
Leia a seguir
- Linux
- Administração do Sistema
Jordan é um tutor e jornalista apaixonado por tornar o Linux acessível e sem estresse para todos. Ele é bacharel em inglês e gosta de chá quente. Durante as estações quentes, ele gosta de pedalar pelas colinas do Ozarks, onde mora.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Mais um passo…!
Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.