Подскажите пожалуйста что значит содержимое файла etc/password вот пример файла: root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh news:x:9:9:news:/var/spool/news:/bin/sh uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh proxy:x:13:13roxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/www:/bin/sh backup:x:34:34:backup:/var/backups:/bin/sh list:x:38:38:Mailing List Manager:/var/list:/bin/sh irc:x:39:39:ircd:/var/run/ircd:/bin/sh gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh nobody:x:65534:65534:nobody:/nonexistent:/bin/sh sshd:x:100:65534::/var/run/sshd:/usr/sbin/nologin alias:x:64010:65534:qmail alias,,,:/var/qmail/alias:/bin/sh Так вот 2 вопроса 1. х: на месте пароля? Это значит что пароль грузится откудато из другого места ? 2. В этом файле хранятся данные для входа по ftp или это что-то другое ?
значит пароль в /etc/shadow Файл /etc/passwd — это текстовая база данных, в которой описываются учетные записи пользователей сервера.(c)
Такого файла на сервере нет, может еще гдето может быть? ! Это понятно, я не пойму, как вход на сервер осуществляется по этим учетным записям, через ftp или как-то иначе ?
А для просмотра /etc/passwd прав хватает ! Вот ведь, наверное специально так сделано, чтобы нубов всяких вроде меня искушать
В /etc/passwd находятся имена пользователей и их пароли.Структура файла довольно простая- Login ID:Пароль:ID пользователя:ID группы:Комментарий:Домашний каталог:Оболочка по умолчанию. В колонке пароль стоит обычно х.Раньше в этом файле просто хранились пароли, но сейчас они находятся в /etc/shadow закодированные с помощью md5. Если интересно почитать про теневые пароли:__http://tldp.org/HOWTO/Shadow-Password-HOWTO-2.html
Ни в одной современной *nix-системе в данном файле не хранятся пароли. Как уже было сказано, хэши паролей лежат в /etc/shadow или /etc/master.passwd в зависимости от системы. /etc/passwd доступен на прочтение любым пользователем, остальные - только суперпользователю. Еще там кто-то сказал, что в этом файле нет ничего интересного. Ошибочка. Оттуда можно выудить имена пользователей, домашнюю директорию и имеет ли юзер доступ к шеллу. А это уже немало
Кхм.. сложилась подобная ситуация. Залил шелл, в папку с другими хостами не пускает, а вот выйти с папки host в директорию сервере запросто. и стоят права на /etc/shadow: -rw-r----- 1 root shadow Но мне не так важны пароли, как найти директорию где хранятся бэкапы MySQL. В /var/lib/mysql бд закрыты правами: drwx------ 2 mysql mysql Посоветуйте где рыть бэкап? =) Или другой вариант получения ssh.
/etc/passwd - права для чтения всем -rw-r--r-- /etc/shadow - -rw-r----- если нет shadow и master.passwd то может быть вы в танке )) number0 find / -name ".sql" find / -perm 0777 man find итп
ещё есть /etc/group для каждой группы можно узнать кто ещё кроме одноимённого пользователя в неё входит
Вообще-то не совсем верно. Пароли можно хранить где только твоя душа пожелает. Как раз для этого и создавалась система PAM (Pluggable Authentication Modules). Благодаря настройке этой системы можно заставить серевер проводить аутентификацию пользвателей самыми различными способами - от обычного или временного пароля до скана сетчатки глаза - стоит только использовать нужный модуль. Модуль представляет собой обычную .so-библиотеку, написанную по определенным правилам. API для написания тпких библиотек открыто и хорошо документированно. Если есть желание, можно создать свой собственный модуль и хранить пароли хоть в базе MySQL.
Истину глаголите. Недавно сам столкнулся с тем, что при обновлении ASP11 (делал из дистрибутива самосборный пакет) до 12 под OpenVZ (насчёт версий не уверен), ему вздумалось хранить хэши прямо в /etc/passwd. Только один тонкий момент - это может быть неблагоразумно, потому, чаще всего, это исключение, нежели правило.