Salt

Salt

/etc/passwd (англ. password — пароль) — файл, содержащий в текстовом формате список пользовательских учётных записей (т. н. «аккаунтов», от англ. account).

Является первым и основным источником информации о правах пользователя операционной системы. Существует в большинстве версий и вариантов UNIX-систем. Обязан присутствовать в POSIX совместимой операционной системе.

Содержание

Принципы

login : password : UID : GID : GECOS : home : shell

Каждая строка файла описывает одного пользователя и содержит семь полей, разделённых двоеточиями:

  1. регистрационное имя, или логин;
  2. хеш пароля (см. ниже);
  3. идентификатор пользователя;
  4. идентификатор группы по умолчанию;
  5. информационное поле GECOS (см. ниже);
  6. начальный (он же домашний) каталог;
  7. регистрационная оболочка, или shell.

Основным назначением /etc/passwd является сопоставление логина и идентификатора пользователя (UID). Изначально поле пароля содержало хеш пароля и использовалось для аутентификации. Однако, в связи с ростом вычислительных мощностей процессоров появилась серьёзная угроза применения простого перебора для взлома пароля. Поэтому все пароли были перенесены в специальные файлы, такие как /etc/shadow в GNU/Linux или /etc/master.passwd во механизмом скрытых паролей (см. ниже).

root:lZTB0KTrSKy8M:0:0:root:/root:/bin/sh
daemon:x:1:1:daemon:/usr/sbin:/bin/false
bin:x:2:2:bin:/bin:/bin/false
<…>
john:H5ned8EV1vank:101:101::/home/john:/usr/bin/csh
bill:7qeFjndagetZk:102:102::/home/bill:/bin/sh


Фрагмент файла /etc/passwd

Регистрационное имя (логин)

Регистрационные имена должны быть уникальными и представлять собой строки не длиннее 32-х символов (любые, кроме двоеточия и символа новой строки). В некоторых старых версиях UNIX существует ограничение длины в 8 символов, оно же будет действовать при использовании административной базы данных псевдоним, который используется при входе в систему и часто включается в адреса электронной почты.

Идентификатор пользователя (UID)

Идентификатор пользователя — это число от 0 до 232 − 1. В старых системах (BSD) оно может быть не более 32 767. Пользователь с идентификатором 0 (обычно суперпользователем и имеет право на выполнение любых операций в системе. Принято соглашение о выделении «специальным» пользователям (bin, daemon), назначение которых — только запуск определённых программ, маленьких идентификаторов (<100 или, в некоторых дистрибутивах Linux, <500).

Безопасность

В системе могут существовать несколько пользователей с одним идентификатором. Это нередко используется взломщиками, когда они после проникновения в систему создают себе учётную запись с UID=0. В результате они выглядят как обычные пользователи, но на самом деле имеют права root.

Группы пользователей

В UNIX пользователь может принадлежать к одной или нескольким группам, которые используются для задания прав более чем одного пользователя на тот или иной файл. Максимальное количество групп, в которых может состоять один человек, разное в разных вариантах системы.

Список групп с их участниками задаётся в /etc/group. В файле же /etc/passwd указывается идентификатор группы по умолчанию.

Всем файлам, созданным пользователем после регистрации в системе, будет автоматически присвоен этот номер группы (исключение — если для каталога, в котором создаётся файл, установлен в правах бит SGID, то будет присвоена такая же группа, как у самого каталога).

Файл групп

root:x:0:root
bin:x:1:root,bin,daemon
daemon:x:2:root,bin,daemon
sys:x:3:root,bin,adm
<…>
httpd:x:100:httpd
cpanel:x:101:cpanel


Фрагмент файла /etc/group

/etc/group содержит записи обо всех группах в системе. Каждая его строка содержит

  • Символьное имя группы.
  • Пароль группы — устаревшее поле, сейчас не используется. В нём обычно стоит «x».[1]
  • Идентификатор группы, или GID.
  • Список имён участников, разделённых запятыми.

Пример записи:

bin:x:1:root,bin,daemon

Здесь сообщается, что группа bin имеет GID=1, а входят в неё пользователи root, bin и daemon.

GECOS

Поле GECOS хранит вспомогательную информацию о пользователе (номер телефона, адрес, полное имя и так далее). Оно не имеет чётко определённого синтаксиса.

Первые системы Bell Labs использовали компьютеры под управлением операционной системы GECOS в качестве спулеров печати и для исполнения ряда других задач; поле GECOS было введено в формат учётной записи пользователя

Тем не менее, демон

С помощью утилиты chfn можно изменять эту информацию, а с помощью finger — узнать, например, полное имя любого пользователя в системе (или даже на другом компьютере сети).

Пример строки с заполненным полем GECOS:

tester:x:210:8:Edward Chernenko,Marx Street 10,4554391,5454221:/home/ed:/bin/bash

Домашний каталог

После входа в систему пользователь оказывается в своём домашнем каталоге. Исторически сложилось так, что домашний каталог пользователя root называется /root, а остальные имеют вид /home/имя_пользователя. Но могут применяться и другие схемы.

Если на момент входа в систему домашний каталог отсутствует, то система выдаёт сообщение об ошибке и отказывается допустить пользователя к командной строке. Такое поведение НЕ характерно для GNU/Linux; в большинстве дистрибутивов этой ОС просто выводится предупреждение, после чего пользователь попадает в каталог «/». Это можно изменить посредством установки параметра DEFAULT_HOME в файле /etc/login.defs в значение no.

Следует отметить, что при использовании графического интерфейса (Gnome) пользователь не увидит предупреждения или сообщения об ошибке, но просто будет выведен из системы безо всяких объяснений (так как оконный менеджер не сможет выполнить запись в нужный каталог, такой как ~/.gnome).

Регистрационная оболочка

В поле регистрационной оболочки задаётся shell, то есть интерпретатор командной строки. Здесь может быть указана любая программа, и пользователь может сам выбирать для себя наиболее подходящую при помощи команды chsh. Тем не менее, некоторые системы в целях безопасности требуют, чтобы суперпользователь явно разрешил использовать приложение в качестве интерпретатора командной строки. Для этого используется специальный файл /etc/shells, содержащий список «допустимых» оболочек.

Управление базой пользователей

Стандартные утилиты
vipw 
запускает текстовый редактор, указанный в переменной среды EDITOR (или редактор по умолчанию, обычно /etc/passwd (в системах GNU/Linux /etc/shadow, во /etc/master.passwd). После закрытия редактора переносит временную копию в сам файл. Не позволяет двум пользователям выполнять редактирование одновременно.
useradd 
создаёт новую учётную запись.
usermod 
изменяет данные учётной записи.
userdel 
удаляет существующую учётную запись.
chfn 
изменяет поле GECOS.
chsh 
устанавливает новый командный интерпретатор.
passwd 
задаёт новый пароль пользователя.

Использование

Почти все программы в современных GNU/Linux-системах обращаются к /etc/passwd через библиотеку веб-хостинг, сервера провайдеров) очень накладно каждый раз просматривать файл в поисках того или иного человека, поэтому glibc кэширует результаты наиболее частых запросов, сохраняя их результаты в памяти. См. также библиотечные функции.

Аналоги

Возможная альтернатива хранению списка пользователей — это сервер, хранящий информацию о них в более эффективной форме (особый случай — это системы класса Win32, где эту функцию выполняет само ядро операционной системы). Более частый для UNIX вариант — сетевая база данных ПО, часто содержащего и дополнительные уязвимости.

Изменив соответствующим образом файл /etc/nsswitch.conf, можно заставить библиотечные функции использовать вместо /etc/passwd другую базу данных. Например,

passwd: nis

заставляет все библиотечные функции обращаться к системе NIS.

Значением по умолчанию (когда пользователи задаются в /etc/passwd) является

passwd: files

Механизм скрытых паролей

root:13$/Xhw3kaR$Vif2djTL4aQshu8aKfkl0/:12545:0:99999:7:::
daemon:*:12545:0:99999:7:::
bin:*:12545:0:99999:7:::
<…>
john:13$80l1AVB5$6AdyTstdHpsSTsewiac8O1:13283:0:31:3:14:13514:
bill:13$UdKpet5.$ssoFdtbe21qd.FL1gj19/0:13286:0:31:3:14:13514:


Фрагмент файла /etc/shadow

В файле /etc/shadow хранятся хеши паролей всех пользователей в системе. Процессы суперпользователя могут читать его напрямую, а для остальных создана специальная библиотека PAM. Она позволяет непривилегированным приложениям спрашивать у неё, правильный ли пароль ввёл пользователь, и получать ответ. Таким образом, хеш не попадает «в чужие руки».

Дело в том, что злоумышленник, имея набор хешей, всегда может осуществить атаку путём перебора паролей. Например, слова из словаря являются ненадёжными паролями, так как можно зашифровать словарь целиком и поискать хеши в том, что получится. Одна из наилучших программ, выполняющих такого рода атаки — John The Ripper. Также весьма популярна утилита crack.

Уровни защиты

В ранних UNIX пароль шифровался с помощью одного из вариантов MD5-хеширование или

Перед хешированием к паролю добавляются случайные символы — «salt» (соль, от англ. add salt to sth. — сделать что-л. более интересным, в русскоязычных источниках иногда используется термин «затравка»). Salt также приписывается к началу полученного хеша. Благодаря salt нельзя при простом просмотре файла обнаружить пользователей с одинаковыми паролями.

Обратите внимание, что в /etc/shadow, показанном выше, две учётные записи имеют одинаковый пароль, хотя этого и не видно.

Файл /etc/shadow

Кроме имени (первое поле каждой строки) и хеша (второе поле) здесь также хранятся

  • дата последнего изменения пароля,
  • через сколько дней можно будет поменять пароль,
  • через сколько дней пароль устареет,
  • за сколько дней до того, как пароль устареет, начать напоминать о необходимости смены пароля,
  • через сколько дней после того, как пароль устареет, заблокировать учётную запись пользователя,
  • дата, при достижении которой учётная запись блокируется,
  • зарезервированное поле.

Даты обозначаются как число дней с 1 января 1970 года (начало эпохи UNIX).

Обязательная регулярная смена паролей — это популярная административная мера, призванная сделать учётные записи более защищёнными. К сожалению, многие пользователи после принудительного изменения возвращают себе старый пароль.

Применение с PAM

Следует отметить, что подобные действия влияют только тогда, когда пользователь аутентифицируется через PAM. При этом также в целях безопасности создаются паузы между двумя неудачными попытками входа в систему, чтобы не дать возможность перебирать пароли через уполномоченное работать с PAM приложение.

История

Основные этапы развития схемы пользователей в UNIX:

  1. Все пароли, зашифрованные в
  2. Пароли перемещаются в /etc/shadow.
  3. Начинает применяться хеш атака червя Морриса.

    Червь Морриса

    Червь Морриса читал /etc/passwd, пытаясь подобрать пароли к учётным записям. Для этого использовалось имя пользователя (и оно же с буквами в обратном порядке), а также список из 400 наиболее популярных слов. Эта атака привела к масштабному заражению всей сети

    Библиотечные функции

    Эти средства описаны в стандарте

    Информационные

    Описаны в заголовочном файле pwd.h:

    • getpwuid — получает всю информацию о пользователе по его идентификатору.
    • getpwnam — то же, но по имени пользователя.
    • putpwnam — добавляет запись к уже существующим в /etc/passwd.

    Скрытые пароли

    Описаны в shadow.h:

    • getspnam — получает всю информацию о пароле пользователя с заданным именем, включая хеш, из файла /etc/shadow. Применять может только суперпользователь.
    • putspent — добавляет запись в /etc/shadow.

    Примечания

    1. Использование «x» или «*» в поле пароля широко используется, чтобы показать, что в данную учётную запись нельзя зайти. По сути, это гарантированно неправильный хеш пароля. Основное применение — в учётных записях псевдопользователей, единственное назначение которых — запуск определённых приложений или владение определёнными файлами. Пример таких пользователей — lp, rpc, uucp. Кроме того, на данный момент принято задавать пароли групп, устаревшее поле в файле /etc/group, в значение «x» (во избежание проблем со старыми программами, которые его использовали).

    См. также

    Ссылки

    • man 5 passwd. — руководство UNIX о строении файла /etc/passwd. Проверено 17 июня 2008.

    Литература

    • Эви Немет, Гарт Снайдер, Трент Хейн. Руководство администратора Linux. Установка и настройка = Linux Administration Handbook. — 2-е изд. — М.: «Вильямс», 2007. — С. 1072. — ISBN 0-13-148004-9

Wikimedia Foundation. 2010.

Игры ⚽ Поможем решить контрольную работу

Полезное


Смотреть что такое "Salt" в других словарях:

  • Salt — Salt, n. [AS. sealt; akin to OS. & OFries. salt, D. zout, G. salz, Icel., Sw., & Dan. salt, L. sal, Gr. ?, Russ. sole, Ir. & Gael. salann, W. halen, of unknown origin. Cf. {Sal}, {Salad}, {Salary}, {Saline}, {Sauce}, {Sausage}.] 1. The chloride… …   The Collaborative International Dictionary of English

  • Salt — Salt, a. [Compar. {Salter}; superl. {Saltest}.] [AS. sealt, salt. See {Salt}, n.] 1. Of or relating to salt; abounding in, or containing, salt; prepared or preserved with, or tasting of, salt; salted; as, salt beef; salt water. Salt tears.… …   The Collaborative International Dictionary of English

  • Salt — Saltar a navegación, búsqueda Para las conversaciones sobre limitación de armas estratégicas véase: SALT Salt Escudo …   Wikipedia Español

  • salt — [sôlt] n. [ME < OE sealt, akin to Ger salz < IE base * sal , salt > L sal, Gr hāls, salt, Sans salila, salty] 1. sodium chloride, NaCl, a white, crystalline substance with a characteristic taste, found in natural beds, in sea water, etc …   English World dictionary

  • Salt — • Always used for the seasoning of food and for the preservation of things from corruption, had from very early days a sacred and religious character Catholic Encyclopedia. Kevin Knight. 2006. Salt     Salt …   Catholic encyclopedia

  • SALT — 〈[ sɔ:lt] Abk. für engl.〉 Strategic Arms Limitation Talks, Verhandlungen (zw. den USA u. der ehem. UdSSR) über Vereinbarungen zur Begrenzung strateg. Waffen * * * I SALT   [sɔːlt],    1) Astronomie: Abk.Abkürzung für engl.englisch Southern… …   Universal-Lexikon

  • salt — ► NOUN 1) (also common salt) sodium chloride, a white crystalline substance which gives seawater its characteristic taste and is used for seasoning or preserving food. 2) Chemistry any compound formed by the reaction of an acid with a base, with… …   English terms dictionary

  • SALT — oder Salt bezeichnet: Southern African Large Telescope eine Gruppe von Verträgen zur nuklearen Rüstungsbegrenzung, siehe Strategic Arms Limitation Talks eine Reihe von proprietären Erweiterungen zu HTML, cHTML, XHTML und WML, siehe Speech… …   Deutsch Wikipedia

  • Salt — Salt, v. t. [imp. & p. p. {Salted}; p. pr. & vb. n. {Salting}.] 1. To sprinkle, impregnate, or season with salt; to preserve with salt or in brine; to supply with salt; as, to salt fish, beef, or pork; to salt cattle. [1913 Webster] 2. To fill… …   The Collaborative International Dictionary of English

  • salt — SALT, salturi, s.n. 1. Mişcare bruscă prin care corpul se desprinde de la pământ, sărind pe loc sau deplasându se; mişcare de deplasare bruscă în zbor. 2. Trecere bruscă de la o situaţie ori stare la alta. – Din lat. saltus, it. salto. Trimis de… …   Dicționar Român

  • Salt — (englisch für „Salz“) steht für: Salt (Girona), Stadt im Nordwesten von Spanien Salt (Kryptologie), in der Kryptografie ein zusätzlicher zufälliger Schlüssel Salt (Film), US amerikanischer Film aus dem Jahr 2010 Die Abkürzung SALT steht für:… …   Deutsch Wikipedia


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»