成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

探究Ubuntu如何存儲用戶登錄密碼

安全 網站安全
Ubuntu系統中/etc目錄下有三個和用戶登錄訪問控制相關的文件:passwd、shadow、group。以前比較老的Unix系統將經過哈希處理的密碼直接放在passwd文件中,現在的*nix則把經過處理的密碼放在shadow這個文件中。

Ubuntu系統中/etc目錄下有三個和用戶登錄訪問控制相關的文件:passwd、shadow、group。以前比較老的Unix系統將經過哈希處理的密碼直接放在passwd文件中,現在的*nix則把經過處理的密碼放在shadow這個文件中。

打開/etc/shadow文件內容如下圖:

 

 

可以看到從“$6$”開始到“GJr..”結束這一段字符是經過哈希處理的用戶密碼,那么我們現在想知道這個字符串是如何生成的,我們查看了Ubuntu官方的文檔:

shadow文件說明:http://manpages.ubuntu.com/manpages/karmic/man5/shadow.5.html

crypt加密算法說明:http://manpages.ubuntu.com/manpages/karmic/man3/crypt.3.html

從官方文檔中我們可以知道用戶密碼經過了glibc中的crypt算法的處理,“$6$3rhg9.la$”是哈希過程中使用到的鹽值,那么鹽值有什么作用呢?我們知道對于一個已知的哈希算法和一個固定的字符串來說,其哈希的結果是相同的,那么假設一個系統中有很多用戶,那么其中的一些用戶就可能使用相同的密碼,例如兩人都使用了“123456”作為登陸密碼,那么在不使用鹽值的情況下,經過處理的密碼字符串就是一樣的。雖然“非法入侵者”無法直接從經過處理的字符串獲得明文密碼,但仍然可以知道有兩個人使用了相同的密碼。為了避免這種情況,我們就可以在對用戶的密碼進行哈希時在原始密碼的后邊拼上一個鹽值(m//salt),這樣做的好處有兩個:一方面由于鹽值隨機產生,避免相同密碼產生同意的哈希值;另一方面增加了入侵者暴力破解的計算復雜度(增加了2^|salt|倍)。“$6$3rhg9.la$”分為兩個部分:“6”和“3rhg9.la”,第一個參數是哈希算法選擇參數,在官方文檔中已經提到,第二個是隨機產生的字符串。

python自帶的crypt算法可以調用glibc中的crypt算法,我們打開python源文件中lib目錄下的crypt.py文件可以看到python對glibc中的crypt算法的調用過程:

  1. def crypt(word, salt=None): 
  2.     """Return a string representing the one-way hash of a password, with a salt  
  3.     prepended. 
  4.     If ``salt`` is not specified or is ``None``, the strongest 
  5.     available method will be selected and a salt generated.  Otherwise, 
  6.     ``salt`` may be one of the ``crypt.METHOD_*`` values, or a string as 
  7.     returned by ``crypt.mksalt()``. 
  8.     """ 
  9.     if salt is None or isinstance(salt, _Method): 
  10.         salt = mksalt(salt) 
  11.     return _crypt.crypt(word, salt) 

打開glibc源文件中crypt目錄下的crypt-entry.c文件,我們可以看到根據鹽值前三個字符進行哈希算法選擇的代碼:

  1. /* Define our magic string to mark salt for MD5 encryption 
  2.    replacement.  This is meant to be the same as for other MD5 based 
  3.    encryption implementations.  */ 
  4. static const char md5_salt_prefix[] = "$1$"; 
  5. /* Magic string for SHA256 encryption.  */ 
  6. static const char sha256_salt_prefix[] = "$5$"; 
  7. /* Magic string for SHA512 encryption.  */ 
  8. static const char sha512_salt_prefix[] = "$6$"; 
  9. /* For use by the old, non-reentrant routines (crypt/encrypt/setkey)  */ 
  10. extern struct crypt_data _ufc_foobar; 

在測試過程中最開始下載的是glibc2.6,這個版本并沒有$5$和$6$對應的sha256/sha512算法,只有MD5,然后下載了最新的glibc2.18版本才看到了這兩個算法,可以猜出使用glibc2.6版本及以前的版本的linux系統中,shadow文件并不是現在這樣的。本Ubuntu系統的gblic版本是2.11(ldd --version查看),該版本glibc也支持sha256/sha512。我們給出的例子里前三個字符是“$6$”,我們可以知道系統使用的哈希算法是sha512。由于python調用的是glibc中的crypt算法,所以自然可以知道在windows平臺下python的這個算法是無法調用的。現在使用python寫一些腳本來測試一下:

 

 

在crypt函數中輸入兩個參數,一個是我們的登陸密碼,另一個是鹽值,我們可以看到輸出的結果和shadow文件中經過處理的密碼字符串相同。

shadow文件默認只能由root用戶訪問,一般用戶沒有訪問權限,非法入侵者通過一定途徑獲得該文件后通過暴力嘗試密碼就有可能獲得原始的明文密碼,所以用戶在設置密碼的時候盡量包含多種字符(大小寫、數字、特殊符號)并超過一定的長度,以此來提升系統的安全性

 

責任編輯:藍雨淚 來源: 2cto
相關推薦

2014-03-14 09:45:18

2018-05-30 08:31:08

2019-03-04 14:20:46

Ubuntu修改用戶密碼

2010-01-04 14:16:15

2018-07-26 11:10:13

Linux命令更改密碼

2017-10-31 10:52:21

Linux登錄密碼生成

2010-02-02 17:38:17

2012-11-30 13:43:30

2012-08-03 10:46:31

2017-06-07 12:48:07

Linuxmimipenguin轉儲登錄

2022-06-24 08:48:47

用戶名密碼登錄

2021-04-27 07:00:08

UbuntuLinux指紋登錄

2017-08-09 08:56:04

SP存儲Android

2010-04-23 17:14:59

Aix用戶

2011-09-01 10:21:18

ubuntugdm

2022-12-08 13:16:30

Ubuntu屏幕背景

2018-02-05 08:26:11

大數據云存儲安全性

2020-09-22 11:20:12

UbuntuLinuxroot

2014-04-28 15:29:02

Ubuntu 14.0SteamOS

2020-12-31 06:00:13

微軟Windows 10Windows
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 电影午夜精品一区二区三区 | www.久草.com | 国产aa| 精品国产不卡一区二区三区 | www.国产 | 亚洲免费一区二区 | 色久五月 | 久久99精品久久久 | 国产一区二区欧美 | 中文字幕国产精品 | 国产成人免费 | 一区二区三区不卡视频 | 亚洲国产成人久久久 | 亚洲成人精选 | 噜噜噜噜狠狠狠7777视频 | av香蕉| 欧美日韩在线一区 | 中文字幕在线一 | 欧美日韩精品中文字幕 | 国产视频精品在线观看 | 国产精品亚洲一区 | 欧美性受xxxx白人性爽 | 91在线看视频 | 午夜亚洲| 久久91av| 欧美freesex黑人又粗又大 | 日本爱爱视频 | 国产一区二区影院 | 另类视频区 | 国产一级黄色网 | 91av在线视频观看 | 在线观看国产视频 | 欧美日韩精品一区二区三区四区 | 欧产日产国产精品视频 | 久热免费| 国产精品成人一区二区 | 91色在线 | 亚洲精品久久久一区二区三区 | 欧美一区2区三区3区公司 | 精品国产视频 | 国产福利视频 |