عند البحث في ملفات نظام Linux ، ربما تكون قد صادفت ملفًا في ملف /etc اسم الدليل ظل. قد يبدو زاحفًا ، لكنه حقًا ملف آمن وضروري ومفيد لإدارة النظام.

اليوم سنلقي نظرة فاحصة على محتويات ملف /etc/shadow ملف وما يمكن أن يخبرك به عن نظامك.

ما هو / etc / shadow؟

غامضة كما يبدو ، فإن وظيفة الملف واضحة تمامًا. ال /etc/shadow يحتوي الملف على معلومات حول مستخدمي نظام Linux وكلمات المرور الخاصة بهم ولوائح الوقت لكلمات المرور الخاصة بهم.

عندما تقوم بإنشاء أو تغيير كلمة المرور في Linux، يقوم النظام بتجزئة النظام وتخزينه في ملف الظل. ستظل أي قواعد كلمة المرور المعينة من قبل المسؤول ، مثل تواريخ انتهاء الصلاحية وفترات عدم النشاط ، هنا أيضًا. يمكن لملف الظل بعد ذلك إخبار بروتوكولات المصادقة ما إذا كانت كلمة مرور المستخدم صحيحة ، على سبيل المثال ، أو عندما تنتهي صلاحيتها.

يجب ألا تقوم أبدًا بتحرير ملف الظل مباشرةً. تتم صيانتها من خلال عمليات آلية ولا يقصد بها تعديل المستخدمين العاديين. ومع ذلك ، فإن المعلومات التي يحتوي عليها يمكن أن تكون ذات قيمة بالنسبة لك ، لذا فهي تستحق البحث.

ماذا يوجد في ملف ظل Linux؟

instagram viewer

لمشاهدة محتويات ملف الظل ، افتح Terminal وأصدر ملف قط أمر به:

sudo القط / الخ / الظل

سترى مطالبة تطلب منك كلمة المرور الخاصة بك. بافتراض أن لديك أذونات إدارية ، سترى نسخة مطبوعة من سلاسل النص التي تبدو مشابهة لهذا (علامة الحذف حيث تم قص السلسلة لتناسب شاشتك):

muo1: 6 دولارات IK2... 20 دولارًا...: 18731: 0: 99999: 7

يبدو غامضًا ، وبعضه بالفعل نص مشفر. تتبع السلسلة بنية معينة ، ومع ذلك ، فهي تحتوي على أجزاء محددة من المعلومات ، يحددها القولون (:) حرف.

فيما يلي تخطيط كامل للسلسلة:

[اسم المستخدم]: [كلمة المرور]: [تاريخ آخر تغيير لكلمة المرور]: [الحد الأدنى لعمر كلمة المرور]: [الحد الأقصى لعمر كلمة المرور]: [فترة التحذير]: [فترة عدم النشاط]: [تاريخ انتهاء الصلاحية]: [غير مستخدم]

دعنا نلقي نظرة فاحصة على كل من هذه المجالات:

1. اسم المستخدم

كل ما يلي في السلسلة مرتبط باسم المستخدم هذا.

2. كلمه السر

يتكون حقل كلمة المرور من ثلاثة حقول إضافية ، محددة بعلامات الدولار: $ id $ salt $ تجزئة.

  • هوية شخصية: يحدد هذا خوارزمية التشفير المستخدمة لتشفير كلمة المرور الخاصة بك. قد تكون القيم 1 (MD5) ، 2 أ (السمكة المنتفخة) ، 2 س (Eksblowfish) ، 5 (SHA-256) ، أو 6 (SHA-512).
  • ملح: هذا هو الملح المستخدم في تشفير كلمة المرور والمصادقة عليها.
  • التجزئة: هذه هي كلمة مرور المستخدم كما تظهر بعد التجزئة. يحتفظ ملف الظل بنسخة مجزأة من كلمة المرور الخاصة بك حتى يتمكن النظام من التحقق من أي محاولة لإدخال كلمة المرور الخاصة بك.

يتعلم أكثر: تعريف مصطلحات التشفير الأساسية

في بعض الأحيان ، يحتوي حقل كلمة المرور على امتداد فقط النجمة (*) أو علامة تعجب (!). هذا يعني أن النظام قد قام بتعطيل حساب المستخدم ، أو يجب على المستخدم المصادقة من خلال وسائل أخرى غير كلمة المرور. غالبًا ما يكون هذا هو الحال بالنسبة لعمليات النظام (المعروفة أيضًا باسم المستخدمين الزائفين) التي من المحتمل أن تجدها في ملف الظل أيضًا.

3. تاريخ آخر تغيير كلمة المرور

ستجد هنا آخر مرة قام فيها هذا المستخدم بتغيير كلمة المرور الخاصة به. لاحظ أن النظام يعرض التاريخ بتنسيق وقت يونكس صيغة.

4. الحد الأدنى لعمر كلمة المرور

ستجد هنا عدد الأيام التي يجب أن ينتظرها المستخدم بعد تغيير كلمة المرور الخاصة به قبل تغييرها مرة أخرى.

إذا لم يتم تعيين الحد الأدنى ، فستكون القيمة هنا 0.

5. الحد الأقصى لعمر كلمة المرور

يحدد هذا المدة التي يمكن للمستخدم أن يمضيها دون تغيير كلمة المرور الخاصة به. مرارا تغيير كلمة المرور الخاصة بك له فوائده، ولكن بشكل افتراضي ، سيتم تعيين القيمة على 99999 يومًا. هذا ما يقرب من 275 عامًا.

6. فترة التحذير

يحدد هذا الحقل عدد الأيام التي تسبق وصول كلمة المرور إلى الحد الأقصى لعمرها ، والتي سيتلقى خلالها المستخدم تذكيرات لتغيير كلمة المرور الخاصة به.

7. فترة الخمول

هذا هو عدد الأيام التي يمكن أن تمر بعد وصول كلمة مرور المستخدم إلى الحد الأقصى لعمرها قبل أن يقوم النظام بتعطيل الحساب. فكر في هذا على أنه "فترة سماح" يحصل خلالها المستخدم على فرصة ثانية لتغيير كلمة المرور الخاصة به ، على الرغم من انتهاء صلاحيتها تقنيًا.

8. تاريخ انتهاء الصلاحية

هذا التاريخ هو نهاية فترة عدم النشاط عندما يقوم النظام تلقائيًا بتعطيل حساب المستخدم. بمجرد التعطيل ، لن يتمكن المستخدم من تسجيل الدخول حتى يقوم المسؤول بتمكينه مرة أخرى.

سيكون هذا الحقل فارغًا إذا لم يتم تعيينه ، وإذا تم تعيينه ، فسيظهر التاريخ في وقت الحقبة.

9. غير مستعمل

لا يخدم هذا المجال حاليًا أي غرض وهو محجوز للاستخدام المحتمل في المستقبل.

وأوضح ملف الظل

إن ملف الظل ليس غامضًا على الإطلاق. تذكر ، مع ذلك ، أنه إذا كنت تريد تغيير قواعد كلمات المرور وكلمات المرور ، فيجب عليك تجنب تحرير ملف الظل مباشرةً وبدلاً من ذلك اختيار استخدام الأدوات المخصصة لهذا الغرض.

عندما تضيف مستخدمًا جديدًا إلى نظام Linux الخاص بك ، فإن ملف /etc/shadow يتم تعديل الملف تلقائيًا لتخزين معلومات المصادقة الخاصة بالمستخدم.

بريد إلكتروني
كيفية إضافة مستخدم في Linux

هل تحتاج إلى منح أحد أفراد العائلة أو صديق إمكانية الوصول إلى جهاز كمبيوتر يعمل بنظام Linux؟ إليك كيفية إضافة مستخدم في Linux ومنحه حسابه الخاص.

اقرأ التالي

مواضيع ذات صلة
  • لينكس
  • إدارة النظام
عن المؤلف
جوردان جلور (41 مقالة منشورة)

جوردان مدرس وصحفي شغوف بجعل نظام Linux متاحًا وخاليًا من الإجهاد للجميع. لديه بكالوريوس في اللغة الإنجليزية وشيء للشاي الساخن. خلال المواسم الدافئة ، يستمتع بركوب الدراجات في تلال أوزاركس حيث يعيش.

المزيد من Jordan Gloor

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.