你一定要了½的是,上面的例子½是在说明
UID
与账号的对应性,
在一部正常运作的
Linux
主机
环境下,上面的动作不可随便½行
,
这是因为系统上已经有很多的数据被½立存在了,随意修改系
统上某些账号的
UID
很可能会导致某些程序无法½行,这½导致系统无法顺利运作的½果,
因为
权限的问题啊!所以,了½了之后,请赶快回到
/etc/passwd
里面,½数字改回来喔!
Tips
举例来说,如果上面的测试最后一个步骤没有½
2000
改回原本的
UID
,那么当
dmtsai
下次登入时½没有办
法½入自己的家目录!
因为他的
UID
已经改为
2000
,但是他的家目录
(/home/dmtsai)
却记录的是
1000
,由
于权限是
700
,
因此他½无法½入原本的家目录!是否非常严重啊?
13.1.2
使用者账号
Linux
系统上面的用户如果需要登入主机以取得
shell
的环境来工作时,他需要如何½行呢?
首先,
他必须要在计算机前面利用
tty1~tty6
的终端机提供的
login
½口,并输入账号与密码后才能够登入。
如果是透过网络的话,那至少使用者就得要学习
ssh
这个功能了
(
服务器篇再来谈
)
。
那么你输入账
号密码后,系统帮你处理了什么呢?
1.
先找寻
/etc/passwd
里面是否有你输入的账号?如果没有则跳出,如果有的话则½该账号对应的
UID
与
GID (
在
/etc/group
中
)
读出来,另外,该账号的家目录与
shell
设定也一并读出;
2.
再来则是核对密码表啦!这时
Linux
会½入
/etc/shadow
里面找出对应的账号与
UID
,然后核对一下你刚
刚输入的密码与里头的密码是否相符?
3.
如果一切都
OK
的话,就½入
Shell
控管的½段啰!
大致上的情况就像这样,所以当你要登入你的
Linux
主机的时候,那个
/etc/passwd
与
/etc/shadow
就必须要让系统读取啦
(
这也是很多攻击者会½特殊账号写到
/etc/passwd
里头去的缘故
)
,所以呢,
如果你要备份
Linux
的系统的账号的话,那么这两个文件就一定需要备份才行呦!
由上面的流程我们也知道,跟使用者账号有关的有两个非常重要的文件,一个是管理使用者
UID/GID
重要参数的
/etc/passwd
,一个则是专门管理密码相关数据的
/etc/shadow
啰!那这两个文件的内容
就非常值得½行研究啦!
底下我们会简单的½绍这两个文件,详细的说明可以参考
man 5 passwd
及
man 5 shadow (
注
1
)
。
.
/etc/passwd
文件
½构
这个文件的构造是这样的:
每一行都代表一个账号,有几行就代表有几个账号在你的系统中!
不过
需要特别留意的是,里头很多账号本来就是系统正常运作所必须要的,我们可以简称他为系统账号,
例如
bin, daemon, adm, nobody
等等,这些账号请不要随意的杀掉他呢!
这个文件的内容有点像这样:
Tips
鸟哥在½触
Linux
之前曾经碰过
Solaris
系统
(1999
年
)
,当时鸟哥啥也不清楚!由于『听说』
Linux
上面的
账号越复杂会导致系统越危险!所以鸟哥就½
/etc/passwd
上面的账号全部删除到只剩下
root
与鸟哥自己用的一般
账号!½果你猜发生什么事?那就是
....
呼½升阳的工程师来维护系统
@_@
!糗到一个不行!大家不要学啊!
[root@study ~]#
head
-
n 4 /etc/passwd
root:x:0:0:root:/root:/bin/bash
<==
等一下做
为
底下
说
明用
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin