/etc/shadow之我的见解

shadow文件以:分隔共九列

lidao:!!:17421:0:99999:7:::

1/用户名:2/密码:3/最后一次修改时间:4/最小时间间隔5/最大时间间隔:6/警告时间:7/不活动时间:8/失效时间:9/保留位

  • 第一列:用户名

与/etc/passwd对应

  • 第二列:密码

这里放着用户的密码

这个位为*表示用户锁定

为!!表示密码已过期(用户被删除之类的情况)

$6$开头的,表明是用SHA-512加密的,

$1$ 表明是用MD5加密的

$2$ 是用Blowfish加密的

$5$ 是用SHA-256加密的。

  • 第三列:最后一次修改密码时间

这里是从1970年1月1日计算,所以看到的是1.7xxx万day.

用date –d  ‘-17xxxday’ 可以看出是70年1月1开始计数.

  • 第四列:最小时间间隔

即修改密码后再次修改密码最小间隔不写就是修改完之后里面就可以改

如果在最小时间间隔以内修改密码会出现

You must wait longer to change your password

你需要等待更长的时间来改你的密码.

  • 第五列:最大时间间隔

就是密码有效期

  • 第六列:警告时间

表示的是开始警告你密码失效的倒计时。

0表示不警告

  • 第七列:不活动时间

这个是用户憋气的时长,即不登录账号仍然保留有效的最大时限(天数)

就好像  夫妻分居两年就是事实离婚一样  账号一直不活动也会失效的.

  • 第八列:失效时间

这个比较好理解,使用了这个字段,那么到了时间后这个账号就不能用的,

  • 九列:保留位

没有使用

时间: 2025-01-16 23:47:36

/etc/shadow之我的见解的相关文章

passwd、shadow、group结构及各字段含义

/etc/password结构 sample:root:x:0:0:root:/root:/bin/bash 账号名称 密码 UID GID 用户信息说明 家目录 Shell root x 0 0 root /root /bin/bash /etc/shadow结构: sample:root:$1$/30QpE5e$y9N/D0bh6rAACBEz.hqo00:14126:0:99999:7::: 账号名称 密码 最近更动密码的日期 密码不可被更动的天(0代表随时可以变动) 密码需要重新变更的天

《数据结构编程实验》 2.4.4Calendar个人见解,求指导

题目大意: 制作一个日历系统,输入年份,一些周年纪念日,及服务要求日期,根据要求日期输出,输出重要程度小于发生日期的周年纪念日. 题目地址: UVA  145 个人见解: 纯模拟,在闰年,输出顺序及输出范围可能跨年上有坑.解决了这些后,依旧困了我十多天,一直没过,求指导. 我的程序里先读入周年纪念日,l代表周年纪念日的数量,每读入一个服务日期,调用f()函数,f()函数里先计算每日期相对于当年月号的日期,然后Is()函数判断是否要输出并将要输出移至数组前方,k代表要输出的周年纪念日的数量,最后按

passwd shadow文件说明

使用者帐号:/etc/passwd, /etc/shadow 由上面的说明您大概已经知道,嘿嘿!帐号管理最重要的两个档案就是' /etc/passwd 与 /etc/shadow '了!这两个档案可以说是 Linux 里头最重要的档案之一了! 如果没有这两个档案的话,呵呵!您可是无法登入 Linux 的呦!所以,底下我们先针对这两个档案来进行说明. 当然啰,更详细的资料您可以自行 man 5 passwd 及 man 5 shadow 的啦- # /etc/passwd 这个档案的构造是这样的:

shadow文件弱口令暴力破解——John

在渗透测试中,这里主要说的是linux系统,我们经常遇到任意文件下载或读取,以及命令执行等,但是命令执行有些时候并没有交互式的,我们想添加账号和密码就会很困难,所以这时我们就可以读取shadow文件,将内容保存到本地,然后使用john来进行破解,从而可使用系统中的账号进行远程连接控制! 下载地址:http://www.openwall.com/john/ 基本使用语法: john shadow [email protected]:~# john /etc/shadow Warning: dete

linux用户配置文件passwd和密码配置文件shadow,用户管理,组管理

一.linux和windows互传文件 1.安装支持包:lrzsz yum -y install   lrzsz putty工具 不支持lrzsz 2.rz windows文件fail2ban-0.8.14.tar.gz 到linux 当前目录 3.sz baidu.png 传输文件从linux 到 windows 二. 用户配置文件和密码配置文件 1.用户配置文件 ls /etc/passwd [[email protected]_46_188_centos ~]# cat /etc/pass

/etc/shadow 密码加密方法

[[email protected] ~]# cat /etc/shadowroot:$6$spzQDWctb8Lmju0o$KoUz5Qwv1tWyVYfd5cuBw.TQVIaCvCX8ixGG9UtpiXofz/RFfTinIbURvAnsuxFHKp8grVe7.eUfE6a0PhdnR0::0:99999:7::: 红色的是生成密码加salt值后面就是密码字符串 生成密码方法:perl -e 'print crypt("woshishui",q($6$spzQDWctb8Lm

小小见解之python循环依赖

a.py from b import b print '---------this is module a.py----------' def a(): print "hello, a" b() a() b.py print '----------this is module b.py----------' def b(): print "hello, b" def c(): print "hello, c" c() from a import

浅谈 qmake 之 shadow build(就是将源码路径和构建路径分开)

shadow build shadow build 是什么东西?就是将源码路径和构建路径分开(也就是生成的makefile文件和其他产物都不放到源码路径),以此来保证源码路径的清洁. 这不是qmake独创的东西,cmake中早就使用这个东西了   cmake qmake 备注 in-source cmake . qmake project.pro 在源码路径下执行 out-of-source(shadow-build) mkdir build cd buildcmake ../project m

Qt见解:Post 与 Get 的区别(Get将参数直接与网址整合为一个整体,而Post则将其拆为两个部分)

第一次接触Qt的Http项目,今天看了一下Post和Get的基本使用方法,就开始尝试了.原先以为Post专门用于向服务器发送请求,然后接收服务器应答的: 而Get只是单纯从服务器获取资源,比如下载这个网页,获得网页上存储的资源等.但是做项目的时候,测试的结果彻底地证明了我的天真和误解. 事实上,Post和Get都是用于向服务器发送请求的,两者都可以带参数,只不过方式略有不同而已.不同之处就在于,Get将参数直接与网址整合为一个整体,而Post则将其拆为两个部分,一部分是网址,另一个部分才是参数,