正在加载图片...
4.1.2用户影子文件— shadow Linux使用不可逆的加密算法如DES来加密口令,由于 加密算法是不可逆的,所以黑客从密文是得不到明文 的。但/etc/ passwd文件是全局可读的,加密的算法是公 开的,恶意用户取得了etc/ passwd文件,便极有可能破 解口令。而且,在计算机性能日益提高的今天,对账 号文件进行字典攻击的成功率会越来越高,速度越来 越快。因此,针对这种安全问题, LinUx/UNIX广泛采 用了“ shadow(影子)文件”机制,将加密的口令转 移到/etc/ shadow文件里,该文件只为root超级用户可读, 而同时 /etc/passwd文件的密文域显示为一个x,从而最 大限度地减少了密文泄露的机会。 回4.1.2 用户影子文件——shadow Linux使用不可逆的加密算法如DES来加密口令,由于 加密算法是不可逆的,所以黑客从密文是得不到明文 的。但/etc/passwd文件是全局可读的,加密的算法是公 开的,恶意用户取得了/etc/passwd文件,便极有可能破 解口令。而且,在计算机性能日益提高的今天,对账 号文件进行字典攻击的成功率会越来越高,速度越来 越快。因此,针对这种安全问题,Linux/UNIX广泛采 用了“shadow(影子)文件”机制,将加密的口令转 移到/etc/shadow文件里,该文件只为root超级用户可读, 而同时/etc/passwd文件的密文域显示为一个x,从而最 大限度地减少了密文泄露的机会。 返回
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有