Všichni byste použili příkazy useradd a passwd velmi běžně nebo alespoň v nedávné evoluci byste použili GUI k vytvoření uživatelských účtů na systémech založených na unixu. Ale jako správce systému Linux byste měli mít hluboké znalosti o věcech, spíše než záviset na několika příkazech! Tento článek vám tedy ukáže, jak si můžete vytvořit účet a nastavit heslo bez příkazů useradd a passwd!
Krok 1 :Vytvoření uživatelského účtu Linux
Otevřete soubor:/etc/passwd a přidejte níže uvedený záznam:
ramya:x:1600:1600:Ramya:/home/ramya:/bin/bash
Z výše uvedeného záznamu byste viděli 7 polí, která jsou oddělena dvojtečkou. Každé pole odkazuje na –
2. pole „x“ znamená, že během přihlašování by mělo být heslo pro uživatele ramya ověřeno v /etc/shadow soubor. Pole 2, 4, 6 závisí na dalších věcech, jak je uvedeno níže:
Krok 2:Vytvořte heslo
Pole 2 závisí na souboru /etc/shadow kde jsou hesla uložena v zašifrovaném formátu odkazujícím na uživatelské jméno, jak je uvedeno níže. Zde bych vám ukázal, jak nastavit šifrované heslo trochu složitým způsobem bez použití passwd příkaz.
ramya:$5$salt233$YZX1FTq8qgsnZF.rmDETGh141vWx72j8OPppSwkJ180:::::::
Ve výše uvedené položce je uživatelské jméno ramya je připojeno zašifrované heslo vygenerované pomocí příkazu python.
Metoda1:
Vygenerování zašifrovaného hesla (řekněme mylogin897) s algoritmem sha256 pomocí soli $5$salt233 jak je uvedeno níže:
$python -c 'import krypty; print crypt.crypt("mylogin897","$5$salt233")';$5$salt233$YZX1FTq8qgsnZF.rmDETGh141vWx72j8OPppSwkJ180
Chcete-li vygenerovat hash pomocí algoritmu Sha512, použijte sůl:$6$salt233.
Metoda2:
Python verze 3.3 a vyšší obsahuje mksalt in crypt, díky čemuž je použití mnohem jednodušší a bezpečnější:
python3 -c 'import crypt; print(crypt.crypt("test", crypt.mksalt(crypt.METHOD_SHA512)))
Pokaždé, když spustíte výše uvedený kód, proti nové náhodné soli se vygenerují hash. Pokud ve funkci crypt.mksalt neurčíte hashovací algoritmus, použije nejsilnější dostupný. Níže uvedené tabulky poskytují hašovací algoritmy, které modul crypt podporuje, a jeho nejsilnější ve vzestupném pořadí:
ID haše (číslo za prvním $) souvisí s použitou metodou, které si můžete všimnout v metodě1:
1 -> MD5
5 -> SHA-256
6 -> SHA-512
Poznámka:V kryptografii je sůl náhodná data, která se používají jako další vstup do jednosměrné funkce, která hashuje heslo nebo přístupovou frázi. Primární funkcí salt je obrana proti slovníkovým útokům oproti seznamu hash hesel a proti útokům na výpočetní duhovou tabulku.
Přečtěte si také:Jak vygenerovat x509 SHA256 hash podepsaný certifikát pomocí OpenSSL
Krok 3:Vytvořte ID skupiny
Pole 4 (ID skupiny) se nastavuje vytvořením záznamu, jak je uvedeno níže v /etc/group soubor:
ramya:x:1600
Krok 4:Vytvoření domovského adresáře
Pole 6 (Domovský adresář) se nastavuje vytvořením adresáře pod /home/ a vhodně nastavte oprávnění pomocí příkazu chown:
mkdir /home/ramya
chown ramya:ramya /home/ramya
Výše uvedený adresář by měl mít drwx pro vlastníka a pro ostatní nezapisovatelné.
chmod 700 /home/ramya
$ls -ld /home/ramya drwx------ 74 ramya ramya 2048 23. listopadu 09:39 /home/ramya
Nyní jste připraveni přihlásit se k účtu ramya s heslem mylogin897 . Po úspěšném přihlášení budete umístěni do bash shellu v adresáři /home/ramya