📒 

Bezpieczeństwo, bezpieczeństwo, bezpieczeństwo… Poruszyliśmy już temat uwierzytelniania dwuskładnikowego i sposobów ochrony danych uwierzytelniających. Ważnym aspektem bezpieczeństwa jest nie tylko wymyślenie silnego hasła, ale także wiedza o tym, jak prawidłowo je przechowywać i chronić przed włamaniami. Musisz właściwie zrozumieć, gdzie i w jaki sposób hasła są przechowywane w systemie Linux, a także jakie środki bezpieczeństwa są podejmowane. W tym artykule przyjrzymy się różnym sposobom sprawdzania poleceń, które pokażą wszystkie dostępne hasła w powłoce systemu Linux . Ten artykuł, z oczywistych powodów, nie będzie zawierał zrzutów ekranu, ale pokaże rzeczywiste polecenia, które pomogą ci sprawdzić twoje hasła.

Metoda #1 /etc/passwd i /etc/shadow

Podstawowe informacje o użytkowniku są przechowywane w pliku /etc/passwd, ale rzeczywiste hasła są teraz przechowywane w oddzielnym pliku /etc/shadow. Plik /etc/passwd jest czytelny dla wszystkich użytkowników, ale /etc/shadow jest czytelny tylko dla superużytkownika (root). Znacznie zmniejsza to ryzyko naruszenia haseł.

Metoda nr 2. Shadow Suite

Shadow Suite zapewnia dodatkowe narzędzia do zarządzania kontami i zabezpieczania haseł. Dodatkowo zawiera narzędzia takie jak passwd, useradd, usermod i inne, które zapewniają bezpieczne zarządzanie kontami.

Metoda nr 3. Szyfrowanie haseł

Linux używa hashowania haseł do przechowywania ich w bezpiecznej formie. Szyfrowanie odbywa się przy użyciu algorytmów takich jak MD5, SHA-256, SHA-512 i innych. Zapobiega to bezpośredniemu dostępowi do prawdziwych haseł w przypadku wycieku plików /etc/passwd lub /etc/shadow.

Metoda nr 4. SELinux (Security-Enhanced Linux)

SELinux zapewnia dodatkową warstwę bezpieczeństwa poprzez kontrolowanie dostępu do plików i zasobów. Może to zapobiec nieautoryzowanemu dostępowi do plików haseł i innych poufnych informacji. Aby to sprawdzić, wprowadź następujące polecenie

sestatus

Metoda nr 5. PAM (wtykowe moduły uwierzytelniania)

PAM zapewnia architekturę umożliwiającą różne metody uwierzytelniania, w tym wprowadzanie haseł. Moduły PAM są konfigurowane w pliku /etc/pam.d/, zapewniając elastyczność w wyborze metod uwierzytelniania.

Zrozumienie gdzie i jak Linux przechowuje hasła jest kluczowe dla utrzymania bezpiecznego systemu. Chociaż przejście z /etc/passwd do /etc/shadow znacznie poprawiło bezpieczeństwo, ważne jest, aby zachować czujność i przestrzegać najlepszych praktyk w zarządzaniu hasłami. W ten sposób można chronić systemy Linux przed nieautoryzowanym dostępem i zapewnić, że poświadczenia użytkownika pozostaną bezpieczne.