ما هو ملف Linux / etc / shadow وماذا يفعل؟

ما هو ملف Linux / etc / shadow وماذا يفعل؟

عند البحث في ملفات نظام Linux ، ربما تكون قد صادفت ملفًا في ملف /إلخ اسم الدليل ظل . قد يبدو زاحفًا ، لكنه حقًا ملف آمن وضروري ومفيد لإدارة النظام.





اليوم سنلقي نظرة فاحصة على محتويات ملف / الخ / الظل ملف وما يمكن أن يخبرك به عن نظامك.





ما هو / etc / shadow؟

غامضة كما يبدو ، فإن وظيفة الملف واضحة تمامًا. ال / الخ / الظل يحتوي الملف على معلومات حول مستخدمي نظام Linux وكلمات المرور الخاصة بهم ولوائح الوقت لكلمات المرور الخاصة بهم.





كيفية جعل نوافذ USB قابلة للتمهيد 7

عندما تقوم بإنشاء أو تغيير كلمة المرور في لينكس ، يقوم النظام بتجزئة النظام وتخزينه في ملف الظل. ستظل أي قواعد كلمة المرور المعينة من قبل المسؤول ، مثل تواريخ انتهاء الصلاحية وفترات عدم النشاط ، هنا أيضًا. يمكن لملف الظل بعد ذلك إخبار بروتوكولات المصادقة ما إذا كانت كلمة مرور المستخدم صحيحة ، على سبيل المثال ، أو عندما تنتهي صلاحيتها.

يجب ألا تقوم أبدًا بتحرير ملف الظل مباشرةً. تتم صيانتها من خلال عمليات آلية ولا يقصد بها تعديل المستخدمين العاديين. ومع ذلك ، فإن المعلومات التي يحتوي عليها يمكن أن تكون ذات قيمة بالنسبة لك ، لذا فهي تستحق البحث.



ماذا يوجد في ملف ظل Linux؟

لمشاهدة محتويات ملف الظل ، افتح Terminal وأصدر ملف قط أمر به:

sudo cat /etc/shadow

سترى مطالبة تطلب منك كلمة المرور الخاصة بك. بافتراض أن لديك أذونات إدارية ، سترى نسخة مطبوعة من سلاسل النص التي تبدو مشابهة لهذا (علامة الحذف حيث تم قص السلسلة لتناسب شاشتك):





muo1:$IK2...a...:18731:0:99999:7:::

يبدو غامضًا ، وبعضه بالفعل نص مشفر. تتبع السلسلة بنية معينة ، ومع ذلك ، فهي تحتوي على أجزاء محددة من المعلومات ، يحددها القولون ( : ) اختلاف الشخصيات.

فيما يلي تخطيط كامل للسلسلة:





[username]:[password]:[date of last password change]:[minimum password age]:[maximum password age]:[warning period]:[inactivity period]:[expiration date]:[unused]

دعنا نلقي نظرة فاحصة على كل من هذه المجالات:

1. اسم المستخدم

كل ما يلي في السلسلة مرتبط باسم المستخدم هذا.

2. كلمة السر

يتكون حقل كلمة المرور من ثلاثة حقول إضافية ، محددة بعلامات الدولار: $ id $ salt $ تجزئة .

  • هوية شخصية: يحدد هذا خوارزمية التشفير المستخدمة لتشفير كلمة المرور الخاصة بك. قد تكون القيم 1 (MD5), 2a (السمكة المنتفخة) ، 2y (Eksblowfish) ، 5 (SHA-256) ، أو 6 (SHA-512).
  • ملح: هذا هو الملح المستخدم في تشفير كلمة المرور والمصادقة عليها.
  • التجزئة: هذه هي كلمة مرور المستخدم كما تظهر بعد التجزئة. يحتفظ ملف الظل بنسخة مجزأة من كلمة المرور الخاصة بك حتى يتمكن النظام من التحقق من أي محاولة لإدخال كلمة المرور الخاصة بك.

تعرف على المزيد: تعريف مصطلحات التشفير الأساسية

في بعض الأحيان ، يحتوي حقل كلمة المرور على ملف النجمة ( * ) أو علامة تعجب ( ! ). هذا يعني أن النظام قد قام بتعطيل حساب المستخدم ، أو يجب على المستخدم المصادقة من خلال وسائل أخرى غير كلمة المرور. غالبًا ما يكون هذا هو الحال بالنسبة لعمليات النظام (المعروفة أيضًا باسم المستخدمين الزائفين) التي من المحتمل أن تجدها في ملف الظل أيضًا.

3. تاريخ آخر تغيير كلمة المرور

ستجد هنا آخر مرة قام فيها هذا المستخدم بتغيير كلمة المرور الخاصة به. لاحظ أن النظام يعرض التاريخ بتنسيق وقت يونكس صيغة.

4. الحد الأدنى لعمر كلمة المرور

ستجد هنا عدد الأيام التي يجب أن ينتظرها المستخدم بعد تغيير كلمة المرور الخاصة به قبل تغييرها مرة أخرى.

إذا لم يتم تعيين الحد الأدنى ، فستكون القيمة هنا 0.

5. الحد الأقصى لعمر كلمة المرور

يحدد هذا المدة التي يمكن للمستخدم أن يمضيها دون تغيير كلمة المرور الخاصة به. التغيير المتكرر لكلمة المرور له فوائده ، ولكن بشكل افتراضي ، سيتم تعيين القيمة على 99،999 يومًا. هذا ما يقرب من 275 عامًا.

كيفية إعادة تعيين نظام التشغيل windows 10

6. فترة الإنذار

يحدد هذا الحقل عدد الأيام التي تسبق وصول كلمة المرور إلى الحد الأقصى لعمرها ، والتي سيتلقى خلالها المستخدم تذكيرات لتغيير كلمة المرور الخاصة به.

windows 7 لا يوجد اتصال بالإنترنت ولكن متصل

7. فترة الخمول

هذا هو عدد الأيام التي يمكن أن تمر بعد وصول كلمة مرور المستخدم إلى الحد الأقصى لعمرها قبل أن يقوم النظام بتعطيل الحساب. فكر في هذا على أنه 'فترة سماح' يحصل خلالها المستخدم على فرصة ثانية لتغيير كلمة المرور الخاصة به ، على الرغم من انتهاء صلاحيتها تقنيًا.

8. تاريخ انتهاء الصلاحية

هذا التاريخ هو نهاية فترة عدم النشاط عندما يقوم النظام تلقائيًا بتعطيل حساب المستخدم. بمجرد التعطيل ، لن يتمكن المستخدم من تسجيل الدخول حتى يقوم المسؤول بتمكينه مرة أخرى.

سيكون هذا الحقل فارغًا إذا لم يتم تعيينه ، وإذا تم تعيينه ، فسيظهر التاريخ في وقت الحقبة.

9. غير مستخدم

لا يخدم هذا المجال حاليًا أي غرض وهو محجوز للاستخدام المحتمل في المستقبل.

وأوضح ملف الظل

إن ملف الظل ليس غامضًا على الإطلاق. تذكر ، مع ذلك ، أنه إذا كنت تريد تغيير قواعد كلمات المرور وكلمات المرور ، فيجب عليك تجنب تحرير ملف الظل مباشرةً وبدلاً من ذلك اختيار استخدام الأدوات المخصصة لهذا الغرض.

عندما تضيف مستخدمًا جديدًا إلى نظام Linux الخاص بك ، فإن ملف / الخ / الظل يتم تعديل الملف تلقائيًا لتخزين معلومات المصادقة الخاصة بالمستخدم.

يشارك يشارك سقسقة بريد الالكتروني كيفية إضافة مستخدم في Linux

هل تحتاج إلى منح أحد أفراد العائلة أو صديق إمكانية الوصول إلى جهاز كمبيوتر يعمل بنظام Linux؟ إليك كيفية إضافة مستخدم في Linux ومنحه حسابه الخاص.

اقرأ التالي
مواضيع ذات صلة
  • لينكس
  • إدارة النظام
نبذة عن الكاتب جوردان جلور(تم نشر 51 مقالة)

جوردان كاتب في MUO متحمس لجعل Linux سهل الوصول إليه وخالي من الإجهاد للجميع. كما أنه يكتب أدلة حول الخصوصية والإنتاجية.

المزيد من Jordan Gloor

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك