访问手机版  

Linux常用命令|Linux培训学习|考试认证|工资待遇与招聘,认准超级网工!

招聘|合作 登陆|注册

网络工程师培训

当前位置:网络工程师 > 技术课程 > linux > 热点关注 > linux常用命令

学习linux_【passwd】命令

时间:2019-06-22

linux命令大全 关机_linux命令大全_linux命令大全hds

linux passwd批量修改用户密码

对系统定期修改密码是一个很重要的安全常识,通常,我们修改用户密码都使用 passwd user 这样的命令来修改密码,但是这样会进入交互模式,即使使用脚本也不能很方便的批量修改,除非使用expect 这样的软件来实现linux命令大全,难道修改一下密码还需要单独安装一个软件包吗? 不,我们其实还有其他很多方法可以让我们避开交互的,下面具体写一下具体的实现方式:

第一种:

echo "123456" | passwd --stdin root

优点:方便快捷

缺点:如果你输入的指令能被别人通过history或者其他方式捕获,那么这样的方式是很不安全的,更重要的是如果密码同时含有单引号和双引号,那么则无法通过这种方法修改。

说明:

批量修改linux密码 passwd --stdin user 从标准输入中读取密码,所以用户可以在脚本中使用如 echo NewPasswd | passwd --stdin username 这种方式来批量更改密码 但在其它的一些发行版(如Debian/Suse)所提供的passwd并不支持--stdin这个参数

第二种:

a. 首先将用户名密码一起写入一个临时文件.

cat chpass.txt

root:123456

zhaohang:123456

b. 使用如下命令对用户口令进行修改:

chpasswd < chpass.txt

c. 可以使用 123456 来登录系统,密码修改完毕.

linux命令大全_linux命令大全 关机_linux命令大全hds

优点:可以很快速方便的修改多个用户密码

缺点:明文密码写在文件里仍然显得不够安全,但是避免了第一种修改方式不能有特殊字符串密码的情况.

第三种:

a. 用 openssl passwd -1 来生成用户口令,连同用户名一起写入文件.

cat chpass.txt

root:$1$ri2hceVU$WIf.firUBn97JKswK9ExO0

zhaohang:$1$i/Gou7.v$Bh2K6sXmxV6/UCxJz8N7b.

b. 使用如下命令对用户口令进行修改:

chpasswd -e < chpass.txt

c. 可以使用 123456 来登录系统,密码修改完毕.

优点:可以很快速方便的修改多个用户密码

缺点:和上面两种相比大大增强了安全性

附加介绍:

openssl passwd -1 命令可以输出shadow里面的密码,把这个命令生成的秘串更改为你shadow里的密码,那么下次你登录系统就可以用你的生成密码的口令来登录了,使用这个命令,即使口令一样,多次执行生成的密码串也不一样。那个hash值对应的密码是完全随机的基于64位字符编码的28位长,因此要破解它是非常困难的,只要不用那些密码已经公布出来的hash值创建账号,即使这些密码文件被公布也还是比较安全的。使用旧的unix哈希可以去掉 -1 参数。

[root@WEB01 ~]# openssl passwd -1

Password: 123456

linux命令大全_linux命令大全 关机_linux命令大全hds

Verifying - Password: 123456

$1$ri2hceVU$WIf.firUBn97JKswK9ExO0

也可以直接使用如下命令来直接生成:

[root@WEB01 ~]# openssl passwd -1 123456

[root@WEB01 ~]# openssl passwd -1 -salt "yoctor" 123456

上面命令中的 salt 自己随便输入些东西

由于任何人都可以模拟这些哈希算法,而现实生活中,又有许多用户的密码位数过短,或者设置的是同样的密码,这就会导致一个结果:即使经过加密后,很多数据库中存储的加密后的密文,由于它们对应的原密码是相同的,所以经过加密后生成的密文也是一样的。客户端在接收到http服务器的身份认证要求后,会提示用户输入用户名及密码linux命令大全,然后将用户名及密码以base64加密,加密后的密文将附加于请求信息中,如当用户名为anjuta,密码为:123456时,客户端将用户名和密码用“:”合并,并将合并后的字符串用base64加密为密文,并于每次请求数据时,将密文附加于请求头(request header)中。不过苹果也发现了该漏洞,在ios 10.1这个哈希值漏洞被苹果删除,并在ios 10.2中进一步强化了密码加密程度。

 上一个教程:cnvshenjiaotu的博客