システムのパスワードを定期的に変更することは非常に重要なセキュリティの常識です。通常、ユーザーのパスワードを変更するには passwduser などのコマンドを使用しますが、スクリプトを使用するのはあまり便利ではありません。パスワードを変更するようなソフトウェアを使用しない限り、パスワードを変更するには別のソフトウェア パッケージをインストールする必要がありますか? いいえ、対話を回避する方法は他にもたくさんあるかもしれません。具体的な実装方法を詳しく書いてみましょう。
最初のタイプ:
echo "123456"|passwd--stdinroot
利点: 便利で速い
短所: 入力したコマンドが履歴やその他の方法で他の人に取得される可能性がある場合、この方法は非常に安全ではありません。さらに重要なのは、パスワードに単一コロンと二重コロンの両方が含まれている場合、これらを変更することはできません。方法。
説明:
Linux パスワードをバッチで変更 passwd--stdinuser は標準入力からパスワードを読み取るため、ユーザーはスクリプト内で echoNewPasswd|passwd--stdinusername などのメソッドを使用してパスワードをバッチで変更できます。ただし、他の一部のディストリビューション (Debian/Suse など) では、提供された passwd は --stdin パラメーターをサポートしていません
2 番目のタイプ:
a. まず、ユーザー名とパスワードを一時ファイルに書き込みます。
キャッチパス.txt
ルート:123456
趙航:123456
b. 次のコマンドを使用してユーザーのパスワードを変更します。
chpasswd c. 123456 を使用してシステムにログインできます。パスワードは変更されています。 利点: 複数のユーザーのパスワードを素早く簡単に変更できます 欠点: プレーンテキストのパスワードをファイルに書き込むと常に安全性が低くなり、最初の変更フォームに特別な文字列のパスワードを設定できなくなります。 3 番目のタイプ: a. opensslpasswd-1 を使用してユーザー パスワードを生成し、ユーザー名とともにファイルに書き込みます。
chpasswd-e c. 123456 を使用してシステムにログインできます。パスワードは変更されています。 Avantages : vous pouvez modifier les mots de passe de plusieurs utilisateurs rapidement et facilement Inconvénients : Par rapport aux deux précédents, la sécurité est grandement améliorée Introduction supplémentaire : La commande opensslpasswd-1 peut afficher le mot de passe sur l'ombre. Remplacez la chaîne secrète générée par cette commande par le mot de passe dans votre ombre. Vous pouvez ensuite vous connecter avec le mot de passe que vous avez généré lors de votre dernière connexion au système. cette commande, bien que le mot de passe soit le même, la chaîne de mot de passe générée par plusieurs exécutions est également différente. Le mot de passe correspondant à cette valeur de hachage est complètement aléatoire et long de 28 bits basé sur un codage de caractères de 64 bits. Il est donc très difficile de le déchiffrer sans créer un compte en utilisant la valeur de hachage qui a été publiée, même si le fichier de mot de passe est publié. Il est également relativement sûr. L’utilisation d’anciens hachages Unix supprime le paramètre -1. [root@WEB01~]#opensslpasswd-1 Mot de passe : 123456 Vérification du mot de passe : 123456 $1$ri2hceVU$WIf.firUBn97JKswK9ExO0 Vous pouvez également utiliser la commande suivante pour le générer directement : [root@WEB01~]#opensslpasswd-1123456 [root@WEB01~]#opensslpasswd-1-salt"yoctor"123456 Vous pouvez saisir ce que vous voulez pour le sel dans la commande à l'intérieur Étant donné que le texte chiffré du mot de passe est crypté par MD5 lors de la définition du mot de passe Extension de modification par lots Linux , lors de la formation de la valeur de hachage, le système ajoutera du sel au texte chiffré et le texte chiffré ne pourra pas être déchiffré à l'envers. Lorsque le mot de passe est crypté, le sel ajouté par le système est l'heure Démarrez le script sur le système RedhatRedflagcentosfclinux Séquentiellement : Étape 1 : Démarrez vmlinuz via /boot/vm Étape 2 : init/etc/inittab Étape 3 : Démarrez le script correspondantLinux pour modifier par lots les extensions et ouvrez le terminal rc.sysinit rc.d(script ci-dessus) rc.local Étape 4 : Démarrez l'interface de connexion pour vous connecter Étape 5 : L'ordre d'exécution du script sh lorsque l'utilisateur se connecte : Il sera entièrement exécuté à chaque fois que l'utilisateur se connectera /etc/profile.d/file /etc/profil /etc/bashrc /root/.bashrc /root/.bash_profile // Comme il n'y a pas de commandes chpasswd et useradd dans les systèmes embarqués et que certaines versions de la première méthode ne prennent pas en charge --stdin, la méthode suivante peut être utilisée à la place Ajoutez les vps Linux suivants à /etc/profile, vous pouvez entrer l'utilisateur normal civintec après le démarrage, au lieu de vous connecter en tant que root par défaut passwdroot
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!