Linux之密码知多少?

一个Python简单脚本

好久没有更新内容了,也好久没有给大家打个招呼了,小白想死你们了。

查看系统用户的脚本

[root@VM_171_247_centos ~]# cat chk_user.py 
# encoding: utf8
# written by lavenliu at 20170926

import pwd
import spwd

sys_users = {}
usr_no_passwd = []
usr_has_passd = []

users_entry = pwd.getpwall()
for entry in users_entry:
    sys_users[entry.pw_name] = entry.pw_shell

for username in sys_users.keys():
    pass_entry = spwd.getspnam(username)
    if pass_entry.sp_pwd == '!!' or pass_entry.sp_pwd == '*':
        usr_no_passwd.append(pass_entry.sp_nam)
    else:
        usr_has_passd.append(pass_entry.sp_nam)

print("These users have home directory:")
for user, home in sys_users.items():
    if home == '/sbin/nologin':
        continue
    else:
        print("%15s: %s" % (user, home))

print
print "These users can login system:"
for user in usr_has_passd:
    print(user)

啥也不说,先看看执行结果是什么:

[root@VM_171_247_centos ~]# python chk_user.py 
These users have home directory:
           sync: /bin/sync
       shutdown: /sbin/shutdown
           halt: /sbin/halt
       lavenliu: /bin/bash
           root: /bin/bash
        jiangzf: /bin/bash

These users can login system:
lavenliu
root
jiangzf

先解释一下这个脚本主要是做什么用的。

  1. 该脚本可以检查系统当中可以登录的用户有哪些。
  2. 该脚本的判断依据是/etc/shadow文件中的密码位是否为!!*,如果是,则对应的用户不能登录系统。

脚本中的内容涉及到了Unix系统中的系统账户问题,涉及到了C语言当中的两个库函数调用(getpwnam函数、getpwent函数),接下来我们看一看密码文件及加密文件的作用。

passwd文件

以冒号为分隔的7个字段,其字段的含义如下:用户名:口令:UID:GID:描述信息:家目录:登录shell

shadow文件

/etc/shadow文件只有root用户才有权限进行查看和修改。/etc/shadow中的记录与/etc/passwd中的记录一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。它的文件格式与/etc/passwd类似,由若干字段组成,字段之间用“:”分隔。这些字段的含义如下:登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志

  1. “登录名”是与/etc/passwd文件中的登录名相一致的用户账号
  2. “口令”字段存放的是加密后的用户口令字。如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合{./0-9A-Za-z}中的字符,则对应的用户不能登录。
  3. “最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不一样。例如在SCOLinux中,这个时间起点是1970年1月1日。
  4. “最小时间间隔”指的是两次修改口令之间所需的最小天数。
  5. “最大时间间隔”指的是口令保持有效的最大天数。
  6. “警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
  7. “不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。
  8. “失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。

预告一下明天的内容

好久没有更新内容了,小白突然幡然醒悟、悔过自新,觉得对不住大家。明天该讲解新的内容了,那就是函数。以往我们所讲过的内容没有一点函数的影子,这样安排就是为了循序渐进,让我们没有基础的同学也可以按照文章的顺序依次进行自我学习。

今天的这个小结就作为过渡吧,真正好玩的在后面的内容当中。

原文发布于微信公众号 - 小白的技术客栈(XBDJSKZ)

原文发表时间:2017-09-26

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏linux驱动个人学习

Linux分页机制之分页机制的演变--Linux内存管理(七)

分段,是指将程序所需要的内存空间大小的虚拟空间,通过映射机制映射到某个物理地址空间(映射的操作由硬件完成)。分段映射机制解决了之前操作系统存在的两个问题:

1122
来自专栏信安之路

PHP代码审计

代码审计顾名思义就是检查源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞,并提供代码修订措施和建议。

3300
来自专栏大内老A

[WCF安全系列]服务凭证(Service Credential)与服务身份(Service Identity)

在采用TLS/SSL实现Transport安全的情况下,客户端对服务证书实施认证。但是在默认情况下,这种认证仅仅是确保服务证书的合法性(通过数字签名确保证书确实...

2147
来自专栏Laoqi's Linux运维专列

Kubernetes 1.8.6 集群部署–Node节点(六)

3085
来自专栏FreeBuf

无招胜有招: 看我如何通过劫持COM服务器绕过AMSI

? 在Windows 10中,Microsoft的反恶意软件扫描接口(AMSI)被作为新功能被引入,作为标准接口,该功能可以让反病毒引擎将特征规则应用于机器的...

3067
来自专栏cs

使用WinHex

winhex 是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。同时它还可以让你看到其他程序隐藏起...

3637
来自专栏小白安全

通过DVWA学习XSS

简介 这篇文章通过 dvwa 简单研究了三种类型的 xss,并且讲述了如何利用 xss 获取目标网站用户的 cookie。 dvwa反射型xss ...

3715
来自专栏企鹅号快讯

PHP代码审计

代码审计顾名思义就是检查源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞,并提供代码修订措施和建议。PHP代码审计审计套路通读全文法 ...

38810
来自专栏FreeBuf

看我如何利用漏洞窃取麦当劳网站注册用户密码

本文讲述了利用不安全的加密存储(Insecure_Cryptographic_Storage)漏洞和服务端反射型XSS漏洞,实现对麦当劳网站(McDonalds...

2206
来自专栏张首富-小白的成长历程

saltstack的key认证过程

将192.168.56.11作为master,将192.168.56.12作为minion

1345

扫码关注云+社区