Интернет магазин китайских планшетных компьютеров



Компьютеры - /etc/passwd - История

23 апреля 2011


Оглавление:
1. /etc/passwd
2. Регистрационное имя
3. Группы пользователей
4. GECOS
5. Домашний каталог
6. Регистрационная оболочка
7. Использование
8. Механизм скрытых паролей
9. История



Основные этапы развития схемы пользователей в UNIX:

  1. Все пароли, зашифрованные в DES, хранятся в /etc/passwd.
  2. Пароли перемещаются в /etc/shadow.
  3. Начинает применяться хеш MD5.

Одно из основных событий, заставивших разработчиков перейти к механизму скрытых паролей — это атака червя Морриса.

Червь Морриса

Червь Морриса читал /etc/passwd, пытаясь подобрать пароли к учётным записям. Для этого использовалось имя пользователя, а также список из 400 наиболее популярных слов. Эта атака привела к масштабному заражению всей сети ARPANET, и именно после этого разработчики придумали /etc/shadow, а также паузы после неправильного ввода пароля.

Библиотечные функции

Эти средства описаны в стандарте POSIX; существуют также другие функции, позволяющие просматривать содержимое файлов /etc/passwd и /etc/shadow по записям.

Информационные

Описаны в заголовочном файле pwd.h:

  • получает всю информацию о пользователе по его идентификатору.
  • getpwnam — то же, но по имени пользователя.
  • putpwnam — добавляет запись к уже существующим в /etc/passwd.

Скрытые пароли

Описаны в shadow.h:

  • getspnam — получает всю информацию о пароле пользователя с заданным именем, включая хеш, из файла /etc/shadow. Применять может только суперпользователь.
  • putspent — добавляет запись в /etc/shadow.


Просмотров: 10204


<<< /dev/random и /dev/urandom
Acme (программное обеспечение) >>>