Connaissances Informatiques >> Dépannage >> Les mots de passe >> Content
  Derniers articles
  • Le cryptage asymétrique, les clés …
  • Pourquoi utilisez-vous des mots de p…
  • Comment faire pour récupérer un Wi…
  • Dell Password Recovery 
  • Comment obtenir un indice de mot de …
  • Comment faire pour supprimer le mot …
  • Comment désactiver un mot de passe …
  • Quelle est la différence entre la t…
  • Comment puis-je obtenir mon mot de p…
  • Comment changer un mot de passe Ques…
  •   Les mots de passe
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software

  • Google

  • VPN

  • Videos

  • AI

  • ChatGPT

  • OpenAI

  • Gemini

  • Browser
  •  
    Les mots de passe

    Où est stocké le mot de passe root ?

    Le mot de passe root lui-même n'est pas stocké directement dans un fichier texte brut . Au lieu de cela, un haché La version du mot de passe est stockée. Il s'agit d'une fonction à sens unique, ce qui signifie qu'il est facile de hacher un mot de passe, mais extrêmement difficile (idéalement impossible) d'inverser le hachage pour obtenir le mot de passe d'origine.

    Voici où le mot de passe root haché est généralement stocké dans différentes distributions Linux :

    * `/etc/shadow` :Ce fichier est l'emplacement principal de stockage des hachages de mot de passe de compte utilisateur, y compris le mot de passe de l'utilisateur root. Surtout, seul l'utilisateur root a un accès en lecture à ce fichier . Il s’agit d’une fonctionnalité de sécurité essentielle.

    * Le fichier `/etc/shadow` contient des entrées au format suivant :

    ```

    nom d'utilisateur :mot de passe_hash : last_changed : min_days : max_days : warn_days : inactive_days : expire_date : flags

    ```

    * `username` :le nom d'utilisateur (par exemple, `root`).

    * `password_hash` :Le mot de passe haché. Il s'agit d'une longue chaîne de caractères représentant le résultat d'une fonction de hachage cryptographique appliquée au mot de passe avec un sel.

    * `last_changed` :Le nombre de jours depuis l'époque (1er janvier 1970) où le mot de passe a été modifié pour la dernière fois.

    * `min_days` :Le nombre minimum de jours qui doivent s'écouler avant que le mot de passe puisse être à nouveau modifié.

    * `max_days` :Le nombre maximum de jours pendant lesquels le mot de passe est valide avant de devoir être modifié.

    * `warn_days` :Le nombre de jours avant l'expiration du mot de passe pendant lequel l'utilisateur sera averti.

    * `inactive_days` :Le nombre de jours après l'expiration du mot de passe pendant lequel le compte sera désactivé.

    * `expire_date` :La date à laquelle le compte expire.

    * `drapeaux` :réservés pour une utilisation future.

    * `/etc/passwd`  :Ce fichier contient des informations de base sur le compte utilisateur, mais il ne stocke plus directement le hachage du mot de passe dans les systèmes modernes. C'était le cas auparavant, mais c'était un risque de sécurité énorme car `/etc/passwd` est souvent lisible par tout le monde. Désormais, vous verrez généralement un « x » dans le champ du mot de passe, indiquant que le mot de passe est stocké dans « /etc/shadow ».

    * Exemple :`root:x:0:0:root:/root:/bin/bash`

    Concepts clés :

    * Hachage : Fonction cryptographique unidirectionnelle qui convertit les données en une chaîne de caractères de taille fixe (le hachage). Il est conçu pour être extrêmement difficile à inverser.

    * Sel : Une chaîne aléatoire ajoutée au mot de passe avant le hachage. Cela rend beaucoup plus difficile pour les attaquants d'utiliser des « tables arc-en-ciel » précalculées pour déchiffrer les mots de passe, même s'ils obtiennent le fichier « /etc/shadow ». Chaque mot de passe a un sel unique.

    * Autorisations `/etc/shadow` : Il est crucial que `/etc/shadow` soit lisible *uniquement* par l'utilisateur root. Tout autre utilisateur pouvant lire ce fichier représenterait une vulnérabilité de sécurité importante, car il pourrait tenter de déchiffrer les hachages de mot de passe.

    * Complexité du mot de passe : La force du hachage d’un mot de passe dépend également de la complexité du mot de passe lui-même. Les mots de passe plus longs contenant un mélange de majuscules, de minuscules, de chiffres et de symboles sont beaucoup plus difficiles à déchiffrer.

    En résumé : Le mot de passe root lui-même n’est stocké directement nulle part. Au lieu de cela, une représentation salée et hachée de celui-ci est stockée en toute sécurité dans le fichier `/etc/shadow`, accessible uniquement à l'utilisateur root. Il s’agit d’un mécanisme de sécurité essentiel pour protéger le système.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Un mot de passe peut-il être modifié sur Mac OS X ? 
  • Comment réinitialiser un mot de passe Vista Windows sur un Acer Aspire One 
  • Comment accéder à un ordinateur portable Compaq si vous avez oublié le mot de passe ? 
  • Comment changer votre mot de passe sur les réponses ? 
  • Moto Z2 Force Mot de passe PIN oublié Que faire 
  • Comment afficher les mots de passe enregistrés sur un téléphone Android? 
  • Je me connecte à Hotmail, regarde mes e-mails, je n'ai pas changé le mot de passe et c'est tout à…
  • Quel type de mot de passe est facile à retenir mais deviner dur? 
  • Comment changer un mot de passe TSM 
  • Comment accéder à votre compte administrateur si vous avez oublié le mot de passe ? 
  • Connaissances Informatiques © http://www.ordinateur.cc