📒 

Sécurité, sécurité, sécurité… Nous avons déjà abordé la question de l ‘authentification à deux facteurs et de la protection de vos informations d’identification. Un aspect important de la sécurité n’est pas seulement de trouver un mot de passe fort, mais aussi de savoir comment le stocker correctement et le protéger contre le piratage. Vous devez bien comprendre où et comment les mots de passe sont stockés dans Linux, ainsi que les mesures de sécurité qui sont prises. Dans cet article, nous allons examiner différentes façons de vérifier les commandes qui vous montreront tous les mots de passe disponibles dans votre shell Linux . Pour des raisons évidentes, cet article ne fournira pas de captures d’écran, mais montrera des commandes réelles qui vous aideront à vérifier vos mots de passe.

Méthode #1 /etc/passwd et /etc/shadow

Les informations de base sur les utilisateurs sont stockées dans le fichier /etc/passwd, mais les mots de passe sont désormais stockés dans un fichier séparé, /etc/shadow. Le fichier /etc/passwd est lisible par tous les utilisateurs, mais le fichier /etc/shadow n’est lisible que par le superutilisateur (root). Cela réduit considérablement le risque de compromission des mots de passe.

Méthode n° 2. Suite Shadow

Shadow Suite fournit des outils supplémentaires pour la gestion des comptes et la sécurité des mots de passe. En outre, elle comprend des utilitaires tels que passwd, useradd, usermod et d’autres qui permettent une gestion sécurisée des comptes.

Méthode n° 3. Cryptage du mot de passe

Linux utilise le hachage des mots de passe pour les stocker sous une forme sécurisée. Le cryptage est effectué à l’aide d’algorithmes tels que MD5, SHA-256, SHA-512 et autres. Cela empêche l’accès direct aux mots de passe réels si les fichiers /etc/passwd ou /etc/shadow font l’objet d’une fuite.

Méthode n° 4. SELinux (Linux à sécurité renforcée)

SELinux fournit une couche de sécurité supplémentaire en contrôlant l’accès aux fichiers et aux ressources. Cela peut empêcher l’accès non autorisé aux fichiers de mots de passe et à d’autres informations sensibles. Pour vérifier – veuillez entrer la commande suivante

sestatus

Méthode n° 5. PAM (modules d’authentification enfichables)

PAM fournit une architecture permettant d’activer diverses méthodes d’authentification, y compris la saisie de mots de passe. Les modules PAM sont configurés dans le fichier /etc/pam.d/, ce qui offre une certaine souplesse dans le choix des méthodes d’authentification.

Il est essentiel de comprendre où et comment Linux stocke les mots de passe pour maintenir un système sécurisé. Bien que la transition de /etc/passwd à /etc/shadow ait considérablement amélioré la sécurité, il est essentiel de rester vigilant et d’adhérer aux meilleures pratiques en matière de gestion des mots de passe. Vous pourrez ainsi protéger vos systèmes Linux contre les accès non autorisés et vous assurer que les informations d’identification des utilisateurs restent sécurisées.