Connaissances Informatiques >> Dépannage >> Les mots de passe >> Content
  Derniers articles
  • Comment faire en sorte que mon ordin…
  • Comment créer Mot de passe pour USB…
  • Quels cinq mots sont parmi les mots …
  • Est-il possible de modifier l'e-mail…
  • A quoi sert un jeton Mark Idx ? 
  • Comment pirater le mot de passe WiFi…
  • Qu'est-ce qu'un champ de mot de pass…
  • Mot de passe Politique de Reset 
  • Est-il facile pour les gens de voler…
  • Le changement de disque dur supprime…
  •   Les mots de passe
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software

  • Google

  • VPN

  • Videos

  • AI

  • ChatGPT

  • OpenAI

  • Gemini

  • Browser
  •  
    Les mots de passe

    Où est stocké le mot de passe root dans Ubuntu ?

    Le mot de passe root lui-même n'est pas stocké dans un format texte brut ou facilement réversible. Au lieu de cela, un hachage cryptographique du mot de passe est stocké. Ce hachage est utilisé pour vérifier le mot de passe lorsque vous essayez de vous authentifier en tant que root.

    Plus précisément, ce hachage est stocké dans le fichier `/etc/shadow`. Cependant, l'accès à ce fichier est limité à l'utilisateur root.

    Décrivons pourquoi et comment :

    * `/etc/shadow` : Ce fichier contient des informations sur les comptes d'utilisateurs, notamment :

    * Nom d'utilisateur : Le nom du compte.

    * Mot de passe haché : Un hachage cryptographique du mot de passe de l'utilisateur. Les systèmes modernes utilisent des algorithmes de hachage puissants comme SHA-512 ou yescrypt.

    * Autres informations sur le compte : Détails sur les politiques de vieillissement des mots de passe, l'expiration des comptes et les limites d'inactivité.

    * Pourquoi le hachage ? Le stockage du mot de passe en texte brut constituerait un risque de sécurité majeur. Si un attaquant accédait au fichier `/etc/shadow`, il pourrait immédiatement compromettre tous les comptes d'utilisateurs. Le hachage rend impossible, sur le plan informatique (avec la technologie actuelle), d'inverser le processus et de récupérer le mot de passe d'origine à partir du hachage. Même si un attaquant obtient le hachage, il doit quand même le « cracker », ce qui est un processus long et gourmand en ressources.

    * Pourquoi restreindre l'accès à `/etc/shadow` ? Si un utilisateur régulier pouvait lire `/etc/shadow`, il pourrait potentiellement utiliser des outils pour essayer de déchiffrer les hachages de mots de passe d'autres comptes, y compris root. En restreignant l'accès, le système empêche les utilisateurs non autorisés d'obtenir les informations nécessaires pour tenter de pirater un mot de passe.

    Considérations importantes :

    Les systèmes modernes utilisent un hachage fort : Les systèmes plus anciens utilisaient des algorithmes de hachage plus faibles comme MD5, qui sont désormais considérés comme vulnérables. Ubuntu et la plupart des distributions Linux modernes utilisent des algorithmes beaucoup plus puissants comme SHA-512 ou yescrypt.

    * Sel : Un « sel » est une chaîne aléatoire ajoutée au mot de passe avant qu'il ne soit haché. Cela permet d'empêcher les attaquants d'utiliser des tables précalculées de hachages de mots de passe courants (tables arc-en-ciel) pour déchiffrer les mots de passe. Chaque utilisateur a une valeur de sel unique. Le sel est stocké avec le mot de passe haché dans le fichier `/etc/shadow`.

    * Compte racine désactivé par défaut : Sur de nombreuses installations Ubuntu modernes (en particulier les versions de bureau), le compte root est verrouillé ou désactivé par défaut. Au lieu de cela, les tâches administratives sont effectuées à l'aide de « sudo ». Cela rend la connexion directe en tant que root plus difficile, réduisant ainsi la surface d'attaque potentielle.

    * Alternatives au mot de passe root : L'utilisation de « sudo » (ou « pkexec » pour les applications graphiques) est la méthode recommandée pour effectuer des tâches administratives dans Ubuntu. Cela vous permet d'accorder des privilèges spécifiques à des utilisateurs spécifiques sans leur demander de connaître le mot de passe root.

    En résumé :

    Le mot de passe root n'est pas stocké directement. Un hachage cryptographique du mot de passe, ainsi qu'un sel unique, sont stockés dans le fichier `/etc/shadow`, qui n'est accessible qu'à l'utilisateur root. Cette conception améliore considérablement la sécurité du système en empêchant tout accès non autorisé aux informations de mot de passe sensibles.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce qu'un mot de passe réinitialisé ? 
  • Vous avez oublié le mot de passe du verrouillage du dossier Comment récupérez-vous vos fichiers? 
  • Comment réparer le courrier qui continue de demander le mot de passe iPhone 
  • Qu'est-ce que le mot de passe Belkin UPS par défaut? 
  • Comment créer un disque de réinitialisation de mot de passe pour un compte d'administrateur dans V…
  • Comment puis-je utiliser la touche ALT 2 ? 
  • Comment débloquer votre cadenas à lettres ? 
  • Quels sont quelques exemples de bons mots de passe? 
  • Qu'est-ce que le mot de passe du logiciel ? 
  • Mot de passe Wifi pour iPhone PC suite 2.3.0.85 ? 
  • Connaissances Informatiques © http://www.ordinateur.cc