Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - /etc/passwd - История23 апреля 2011Оглавление: 1. /etc/passwd 2. Регистрационное имя 3. Группы пользователей 4. GECOS 5. Домашний каталог 6. Регистрационная оболочка 7. Использование 8. Механизм скрытых паролей 9. История Основные этапы развития схемы пользователей в UNIX:
Одно из основных событий, заставивших разработчиков перейти к механизму скрытых паролей это атака червя Морриса. Червь МоррисаЧервь Морриса читал /etc/passwd, пытаясь подобрать пароли к учётным записям. Для этого использовалось имя пользователя, а также список из 400 наиболее популярных слов. Эта атака привела к масштабному заражению всей сети ARPANET, и именно после этого разработчики придумали /etc/shadow, а также паузы после неправильного ввода пароля. Библиотечные функцииЭти средства описаны в стандарте POSIX; существуют также другие функции, позволяющие просматривать содержимое файлов /etc/passwd и /etc/shadow по записям. ИнформационныеОписаны в заголовочном файле pwd.h:
Скрытые паролиОписаны в shadow.h:
Просмотров: 10529
|