Qu'est-ce que le fichier Linux /etc/shadow et que fait-il ?

Qu'est-ce que le fichier Linux /etc/shadow et que fait-il ?

En fouillant dans vos fichiers système Linux, vous avez peut-être rencontré un fichier dans le /etc répertoire nommé ombre . Cela peut sembler effrayant, mais c'est vraiment un fichier sûr, nécessaire et utile pour l'administration du système.





Aujourd'hui, nous allons examiner de plus près le contenu de la /etc/ombre fichier et ce qu'il peut vous dire sur votre système.





Qu'est-ce que /etc/shadow ?

Aussi mystérieux que cela puisse paraître, la fonction du fichier est assez simple. Les /etc/ombre contient des informations sur les utilisateurs d'un système Linux, leurs mots de passe et les règles de temps pour leurs mots de passe.





pourquoi les escrocs veulent des cartes-cadeaux

Lorsque vous créez ou changer un mot de passe sous Linux , le système le hache et le stocke dans le fichier shadow. Toutes les règles de mot de passe attribuées par l'administrateur, telles que les dates d'expiration et les périodes d'inactivité, resteront également ici. Le fichier shadow peut alors indiquer aux protocoles d'authentification si le mot de passe d'un utilisateur est correct, par exemple, ou quand il a expiré.

Vous ne devez jamais modifier directement le fichier shadow. Il est maintenu par des processus automatisés et n'est pas destiné à être modifié par les utilisateurs réguliers. Néanmoins, les informations qu'il contient peuvent vous être précieuses, cela vaut donc la peine d'y jeter un coup d'œil.



Qu'y a-t-il dans le fichier shadow de Linux ?

Pour voir le contenu du fichier shadow, ouvrez un terminal et lancez le chat commande dessus :

sudo cat /etc/shadow

Vous verrez une invite vous demandant votre mot de passe. En supposant que vous ayez des autorisations administratives, vous verrez une impression de chaînes de texte qui ressemblent à ceci (les ellipses marquent l'endroit où la chaîne a été coupée pour s'adapter à votre écran) :





muo1:$IK2...a...:18731:0:99999:7:::

Cela semble cryptique, et en effet, une partie est du texte crypté. Cependant, la chaîne suit une construction particulière et contient des informations spécifiques, délimitées par le côlon ( : ) personnage.

Voici une disposition complète de la chaîne :





[username]:[password]:[date of last password change]:[minimum password age]:[maximum password age]:[warning period]:[inactivity period]:[expiration date]:[unused]

Examinons de plus près chacun de ces champs :

1. Nom d'utilisateur

Tout ce qui suit dans la chaîne est associé à ce nom d'utilisateur.

2. Mot de passe

Le champ du mot de passe se compose de trois champs supplémentaires, délimités par des signes dollar : $id$sel$hachage .

  • identifiant: Ceci définit l'algorithme de cryptage utilisé pour crypter votre mot de passe. Les valeurs peuvent être 1 (MD5), 2a (Poisson-globe), 2 ans (Eksblowfish), 5 (SHA-256), ou 6 (SHA-512).
  • sel: Il s'agit du sel utilisé pour chiffrer et authentifier le mot de passe.
  • hacher: Il s'agit du mot de passe de l'utilisateur tel qu'il apparaît après hachage. Le fichier shadow conserve une version hachée de votre mot de passe afin que le système puisse vérifier toute tentative de saisie de votre mot de passe.

En savoir plus : définition des termes de chiffrement de base

Parfois, le champ du mot de passe ne contient qu'un astérisque ( * ) ou point d'exclamation ( ! ). Cela signifie que le système a désactivé le compte de l'utilisateur ou que l'utilisateur doit s'authentifier par des moyens autres qu'un mot de passe. C'est souvent le cas pour les processus système (également appelés pseudo-utilisateurs) que vous êtes également susceptible de trouver dans le fichier shadow.

3. Date du dernier changement de mot de passe

Vous trouverez ici la dernière fois que cet utilisateur a changé son mot de passe. Notez que le système affiche la date dans Temps Unix format.

4. Âge minimum du mot de passe

Vous trouverez ici le nombre de jours que l'utilisateur doit attendre après avoir modifié son mot de passe avant de le modifier à nouveau.

Si le minimum n'est pas défini, la valeur ici sera 0.

5. Âge maximal du mot de passe

Cela définit combien de temps un utilisateur peut rester sans changer son mot de passe. Changer fréquemment votre mot de passe a ses avantages, mais par défaut, la valeur sera fixée à 99 999 jours. C'est près de 275 ans.

se débarrasser des lignes dans word

6. Période d'avertissement

Ce champ détermine le nombre de jours avant qu'un mot de passe n'atteigne son âge maximum, pendant lequel l'utilisateur recevra des rappels pour changer son mot de passe.

comment jouer a minecraft avec des amis sur pc

7. Période d'inactivité

Il s'agit du nombre de jours qui peuvent s'écouler une fois que le mot de passe de l'utilisateur a atteint son âge maximum avant que le système ne désactive le compte. Considérez cela comme une 'période de grâce' pendant laquelle l'utilisateur a une seconde chance de changer son mot de passe, même s'il est techniquement expiré.

8. Date d'expiration

Cette date correspond à la fin de la période d'inactivité lorsque le système désactivera automatiquement le compte de l'utilisateur. Une fois désactivé, l'utilisateur ne pourra pas se connecter jusqu'à ce qu'un administrateur l'active à nouveau.

Ce champ sera vide s'il n'est pas défini, et s'il est défini, la date apparaîtra dans l'heure de l'époque.

9. Inutilisé

Ce champ ne sert actuellement à rien et est réservé à une éventuelle utilisation future.

Le fichier shadow expliqué

Le fichier shadow n'est vraiment pas mystérieux du tout. N'oubliez pas, cependant, que si vous souhaitez modifier les mots de passe et les règles de mot de passe, vous devez éviter de modifier directement le fichier shadow et opter à la place pour utiliser des outils désignés à cet effet.

Chaque fois que vous ajoutez un nouvel utilisateur à votre système Linux, le /etc/ombre fichier est automatiquement modifié pour stocker les informations d'authentification sur l'utilisateur.

Partager Partager Tweeter E-mail Comment ajouter un utilisateur sous Linux

Besoin de donner à un membre de votre famille ou à un ami l'accès à votre PC Linux ? Voici comment ajouter un utilisateur sous Linux et lui donner son propre compte.

Lire la suite
Rubriques connexes
  • Linux
  • L'administration du système
A propos de l'auteur Jordan Gloor(51 articles publiés)

Jordan est un rédacteur de MUO qui se passionne pour rendre Linux accessible et sans stress pour tout le monde. Il écrit également des guides sur la confidentialité et la productivité.

Plus de Jordan Gloor

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner