linux中用戶的關鍵信息被存放在系統的/etc/passwd文件中。/etc /shadow作為真正的口令文件,用於保存包括個人口令在內的數據。
通常在Linux系統中,用戶的關鍵信息被存放在系統的/etc/passwd文件中,系統的每一個合法用戶賬號對應於該文件中的一行記錄。這行記錄定義了每個用戶賬號的屬性。
Unix/Linux系統中,口令不再直接保存在passwd文件中,通常將passwd文件中的口令欄位使用一個「x」來代替,將/etc /shadow作為真正的口令文件,用於保存包括個人口令在內的數據。當然shadow文件是不能被普通用戶讀取的,只有超級用戶才有權讀取。
(1)用戶賬戶許可權保存在哪個文件中擴展閱讀:
文件中的相關信息:
1、注冊名(login_name):用於區分不同的用戶。在同一系統中注冊名是唯一的。在很多系統上,該欄位被限制在8個字元(字母或數字)的長度之內;並且要注意,通常在Linux系統中對字母大小寫是敏感的。這與MSDOS/Windows是不一樣的。
2、口令(passwd):系統用口令來驗證用戶的合法性。超級用戶root或某些高級用戶可以使用系統命令passwd來更改系統中所有用戶的口令,普通用戶也可以在登錄系統後使用passwd命令來更改自己的口令。
3、用戶標識號(UID):UID是一個數值,是Linux系統中唯一的用戶標識,用於區別不同的用戶。在系統內部管理進程和文件保護時使用UID欄位。在Linux系統中,注冊名和UID都可以用於標識用戶,只不過對於系統來說UID更為重要;而對於用戶來說注冊名使用起來更方便。
㈡ Win7網路憑據裡面的賬戶密碼存在哪個文件,能提取出來嗎
如果您在 Windows 7 中創建過非家庭組的高級共享,相信您還記得,默認情況下,所有用戶在嘗試訪問您的計算機時都是需要輸入憑據來連接的,憑據驗證通過後才能列出可用的共享。其實這就是 Windows 7 中的默認的共享安全特性,啟用密碼保護的共享。
這一設置是與網路類型配置文件關聯的。例如當您新接入一個網路環境時,Windows 7 會彈出一個向導讓您選擇家庭網路、工作網路或者公用網路,選擇家庭或者工作網路對應的都是專用網路配置文件,而選擇公用網路則對應的是公用網路配置文件。但不論在哪個配置文件,密碼保護的共享這一項設置默認都是被啟用的。如果您要檢查或更改對應每種配置文件的設置,請前往「控制面板」下的「網路和 Internet」-「網路和共享中心」-「高級共享設置」。
開啟了「啟用密碼保護共享」的設置之後,當用戶嘗試訪問您的計算機時,他們必須先鍵入一個憑據,該憑據是位於您計算機上的某個帳戶的用戶名和密碼(該帳戶必須帶有密碼才能訪問)。當憑據得以驗證通過後,您才可以看見可用的共享文件夾,而當您進一步訪問某個文件夾時,又需要將您剛才輸入的憑據與文件夾的共享訪問許可權進行匹配,如果有許可權訪問該文件夾,才能繼續。(啟用密碼保護共享的功能不適用於域網路)
因此,如果要順利訪問共享文件夾及裡面的內容,除了需要確保計算機位於同一個工作組、同一網段能夠互訪之外,您還需要為該文件夾指定一個合適的帳戶並分配許可權,並且讓訪問者在首次彈出憑據輸入框時就輸入對應該帳戶的憑據(用戶名及密碼)。下面我們結合一個實例來看看怎樣正確共享與訪問。
我們假設有兩台 PC,分別叫 A 和 B,准備在 A 上創建一個共享文件夾,並使用 Eric 這個本地帳戶進行保護,然後讓 B 上的用戶去使用計算機 A 上面用戶 Eric 的憑據訪問。那麼,我們需要這么做:
1.在 A 上准備好要共享的文件夾,例如,我們創建一個名為「Share」的文件夾,然後用滑鼠右擊它,選擇「屬性」,並切換到「共享」選項卡。
其實在這個選項卡的下部,我們就可以清楚地看見,當前計算機處於啟用了密碼保護共享的狀態,用戶必須具有此計算機的用戶帳戶和密碼才能列舉共享文件夾。
2.點擊「高級共享」按鈕,彈出高級共享配置對話框,選中「共享此文件夾」前面的復選框,然後單擊「許可權」按鈕。
3.在彈出的許可權配置對話框中,我們選中默認出現的「Everyone」組,並且刪除。
注意,如果您不接著做以下步驟,而是默認就使用「Everyone」組,也是可以的,只不過訪問者只要輸入您本機的任何一個帶密碼的帳戶的憑據並通過驗證後,均可訪問這個共享文件夾。而接著做以下步驟後,只有提供指定帳戶的憑據並通過驗證後才能訪問共享內容。
4.我們單擊「添加」按鈕,在彈出的「選擇用戶或組」對話框中,我們鍵入一個本地的帶有密碼的用戶帳戶的帳戶名,並且單擊右側的「檢查名稱」按鈕。如果您輸入的名稱正確,那麼該名稱前端會被自動加上計算機名,整個名稱也會加上下劃線。例如,我們這里鍵入「Eric」,檢查名稱後,應該是這樣:
注意,在這里一定得添加一個帶有密碼的並且有權訪問您將共享的文件(夾)的用戶名,因為,在遠端訪問輸入憑據時,空密碼是不被接受的。當然,您也完全可以就添加計算機 A 上當前登錄的這個帳戶的用戶名(同樣要求該帳戶有登錄密碼)。
5.我們在「選擇用戶或組」對話框中單擊「確定」,返回到許可權設置對話框,我們可以進一步通過勾選的方式,決定遠端用戶在訪問該共享時是只讀的還是可以更改裡面的文件的。例如,我們希望這個受密碼保護的共享對於授權用戶是可以進行更改刪除等操作的,就可以在「完全控制」對應的「允許」列的復選框內打上勾,並且單擊「確定」。
6.回到「高級共享」配置對話框後,單擊「確定」按鈕應用許可權設置,然後我們可以關閉這個共享文件夾的屬性對話框。到這里,我們就創建了一個特定用戶才能訪問其內容的共享了。
7.登錄計算機 B 上的某個用戶,然後打開資源管理器,在地址欄中鍵入 UNC 路徑來訪問 A 計算機。當然,這要求這兩台計算機都位於工作組中並且在同一個網段內,而且啟用了「網路發現」等相關設置。如果您要檢查或更改這些設置,也請前往「控制面板」下的「網路和 Internet」-「網路和共享中心」-「高級共享設置」。在這里,假設計算機 A 的計算機名為「Eric-PC」,並且 IP 地址是「192.168.2.102」,那咱們既可以在資源管理器的地址欄鍵入「\\Eric-pc」也可以鍵入「\\192.168.2.102」並回車訪問。
8.此時,應該就會彈出憑據輸入框啦。您可以在上下兩個輸入框內分別鍵入授權的用戶名與密碼。用戶名需要以「計算機名\用戶名」的方式輸入。例如之前我們在 A 計算機上僅對 Eric 用戶進行了 Share 文件夾的授權訪問,那麼這里,我們需要鍵入「Eric-PC\Eric」以及對應的用戶密碼。
注意,如果您想每次重新連接到該共享時都要輸入密碼,請確保「記住我的憑據」一項前面的復選框處於清空狀態。否則,下次您再連接該共享時,由於 Windows 保存了您的憑據,所以不會再提示您鍵入憑據。萬一您不小心選擇了記住憑據,您可以前往「控制面板」裡面的「用戶帳戶和家庭安全」下的「憑據管理器」去刪除保存的這個憑據即可。
好了,通過以上步驟和方法,您就可以輕松創建一個屬於您自己的受密碼保護的共享啦,並且該共享僅對特定用戶開放。這就是 Windows 7 中「啟用密碼保護共享」的一個好處,咱們可以利用它限制使用不同帳戶憑據登錄的人分別可以訪問哪些共享文件夾。例如,A 計算機有兩個帶有密碼的帳戶,一個叫 A1,另一個叫 A2,同時也創建有兩個共享文件夾 S1 和 S2,那麼我們可以通過以上步驟,限制只有 A1 可以訪問 S1、只有 A2可以訪問 S2,那麼其他計算機用戶嘗試訪問 A 計算機時,輸入 A1 或者 A2 的憑據登錄後,均可以看見兩個共享文件夾,但每個憑據只能訪問自己有許可權的那個文件夾下的內容。
最後,我們再簡單說一下其中的原理。
我們知道,在訪問網路共享文件夾時(尤其是在 XP 等舊版本系統中),默認是使用共享計算機上的 Guest 帳戶進行訪問的,所以默認不需要您提供憑據,因為 Guest 這個內置帳戶具有一定的特殊性,除了作為來賓帳戶可以讓您的客人登錄計算機外,系統還能夠管理其設置和行為,在共享文件等操作時被應用。其實,在 Windows 7 中啟用密碼保護共享這一功能時,系統會自動關閉 Guest 帳戶,而關閉密碼保護共享後,系統會啟用 Guest 帳戶。Win7 默認是啟用密碼保護共享的,也就是默認禁用 Guest 帳戶的,所以我們在訪問網路計算機時,就會被要求輸入憑據以登錄。因此,如果您要還原經典的通過 Guest 帳戶進行共享訪問的設置,只需關閉密碼保護共享功能即可。
另外還要提醒您一點,共享文件的訪問許可權不僅僅受制於共享許可權的設置,也受制於被共享文件在本地驅動器上的 NTFS 許可權設置。例如,您在計算機 A 上為 Share 文件夾分配了 Eric 帳戶的共享許可權,而提供 Eric 的憑據後仍不能訪問共享的文件,可能是因為被共享的 Share 文件夾在本地計算機 A 上就不允許 Eric 用戶訪問,所以您需要在該文件夾屬性的安全選項卡檢查用戶 Eric 或者 Eric 隸屬的用戶組是否對其有訪問和控制許可權。
㈢ 與用戶賬號有關的系統文件有哪些
完成用戶管理的工作有許多種方法,但是每一種方法實際上都是對有關的系統文件進行修改。與用戶和用戶組相關的信息都存放在一些系統文件中,這些文件包括/etc/passwd, /etc/shadow, /etc/group等。下面分別介紹這些文件的內容。 /etc/passwd文件是用戶管理工作涉及的最重要的一個文件。Linux系統中的每個用戶都在/etc/passwd文件中有一個對應的記錄行,它記錄了這個用戶的一些基本屬性。這個文件對所有用戶都是可讀的。它的內容類似下面的例子: # cat /etc/passwd root:x:0:0:Superuser:/: daemon:x:1:1:System daemons:/etc: bin:x:2:2:Owner of system commands:/bin: sys:x:3:3:Owner of system files:/usr/sys: adm:x:4:4:System accounting:/usr/adm: uucp:x:5:5:UUCP administrator:/usr/lib/uucp: auth:x:7:21:Authentication administrator:/tcb/files/auth: cron:x:9:16:Cron daemon:/usr/spool/cron: listen:x:37:4:Network daemon:/usr/net/nls: lp:x:71:18:Printer administrator:/usr/spool/lp: sam:x:200:50:Sam san:/usr/sam:/bin/sh 從上面的例子我們可以看到,/etc/passwd中一行記錄對應著一個用戶,每行記錄又被冒號(:)分隔為7個欄位,其格式和具體含義如下: 用戶名:口令:用戶標識號:組標識號:注釋性描述:主目錄:登錄Shell 「用戶名」是代表用戶賬號的字元串,是用戶在終端登錄時輸入的名稱。它在系統中應該是惟一的,即不同用戶的登錄名應該是不同的。通常這個欄位的長度不超過8個字元,並且由大小寫字母和/或數字組成。登錄名中不能有冒號(:),因為冒號在這里是分隔符。為了兼容起見,登錄名中最好不要包含點字元(.),並且不使用連字元(-)和加號(+)打頭。 「口令」一些系統中,存放著加密後的用戶口令字。用戶口令是用戶進入系統的「憑證」,它對於系統的安全性有著非常重要的意義。雖然這個欄位存放的只是用戶口令的加密串,不是明文,但是由於/etc/passwd文件對所有用戶都可讀,所以這仍是一個安全隱患。因此,現在許多Linux 系統(如SVR4)都使用了shadow技術,把真正的加密後的用戶口令字存放
到/etc/shadow文件中,而在/etc/passwd文件的口令欄位中只存放一個特殊的字元,例如「x」或者「*」。 「用戶標識號」是一個整數,系統內部用它來標識用戶。一般情況下它與用戶名是一一對應的。如果幾個用戶名對應的用戶標識號是一樣的,系統內部將把它們視為同一個用戶,但是它們可以有不同的口令、不同的主目錄以及不同的登錄Shell等。 通常用戶標識號的取值范圍是0~65 535。0是超級用戶root的標識號,1~99由系統保留,作為管理賬號,普通用戶的標識號從100開始。在Linux系統中,這個界限是500。 「組標識號」欄位記錄的是用戶所屬的用戶組。它對應著/etc/group文件中的一條記錄。 「注釋性描述」欄位記錄著用戶的一些個人情況,例如用戶的真實姓名、電話、地址等,這個欄位並沒有什麼實際的用途。在不同的Linux 系統中,這個欄位的格式並沒有統一。在許多Linux系統中,這個欄位存放的是一段任意的注釋性描述文字,用做finger命令的輸出。 「主目錄」,也就是用戶的起始工作目錄,它是用戶在登錄到系統之後所處的目錄。在大多數系統中,各用戶的主目錄都被組織在同一個特定的目錄下,而用戶主目錄的名稱就是該用戶的登錄名。各用戶對自己的主目錄有讀、寫、執行(搜索)許可權,其他用戶對此目錄的訪問許可權則根據具體情況設置。 用戶登錄後,要啟動一個進程,負責將用戶的操作傳給內核,這個進程是用戶登錄到系統後運行的命令解釋器或某個特定的程序,即Shell。Shell是用戶與Linux系統之間的介面。Linux的Shell有許多種,每種都有不同的特點。常用的有sh(Bourne Shell), csh(C Shell), ksh(Korn Shell), tcsh(TENEX/TOPS-20 type C Shell), bash(Bourne Again Shell)等。系統管理員可以根據系統情況和用戶習慣為用戶指定某個Shell。如果不指定Shell,那麼系統使用sh為默認的登錄Shell,即這個欄位的值為/bin/sh。 用戶的登錄Shell也可以指定為某個特定的程序(此程序不是一個命令解釋器)。利用這一特點,我們可以限制用戶只能運行指定的應用程序,在該應用程序運行結束後,用戶就自動退出了系統。有些Linux 系統要求只有那些在系統中登記了的程序才能出現在這個欄位中。 系統中有一類用戶稱為偽用戶(psuedo users),這些用戶在/etc/passwd文件中也佔有一條記錄,但是不能登錄,因為它們的登錄Shell為空。它們的存在主要是方便系統管理,滿足相應的系統進程對文件屬主的要求。常見的偽用戶如表8-1所示。 表8-1 /etc/passwd文件中常見的偽用戶
偽 用 戶 含 義 bin 擁有可執行的用戶命令文件 sys 擁有系統文件 adm 擁有帳戶文件 uucp UUCP使用 lp lp或lpd子系統使用
nobody NFS使用
除了上面列出的偽用戶外,還有許多標準的偽用戶,例如:audit, cron, mail, usenet等,它們也都各自為相關的進程和文件所需要。 由於/etc/passwd文件是所有用戶都可讀的,如果用戶的密碼太簡單或規律比較明顯的話,一台普通的計算機就能夠很容易地將它破解,因此對安全性要求較高的Linux系統都把加密後的口令字分離出來,單獨存放在一個文件中,這個文件是/etc/shadow文件。只有超級用戶才擁有該文件讀許可權,這就保證了用戶密碼的安全性。 /etc/shadow中的記錄行與/etc/passwd中的一一對應,它由pwconv命令根據/etc/passwd中的數據自動產生。它的文件格式與/etc/passwd類似,由若干個欄位組成,欄位之間用「:」隔開。這些欄位是: 登錄名:加密口令:最後一次修改時間:最小時間間隔:最大時間間隔:警告時間:不活動時間: 失效時間:標志 「登錄名」是與/etc/passwd文件中的登錄名相一致的用戶賬號。 「口令」欄位存放的是加密後的用戶口令字,長度為13個字元。如果為空,則對應用戶沒有口令,登錄時不需要口令;如果含有不屬於集合 { ./0-9A-Za-z }中的字元,則對應的用戶不能登錄。 「最後一次修改時間」表示的是從某個時刻起,到用戶最後一次修改口令時的天數。時間起點對不同的系統可能不一樣。例如在SCO Linux 中,這個時間起點是1970年1月1日。 「最小時間間隔」指的是兩次修改口令之間所需的最小天數。 「最大時間間隔」指的是口令保持有效的最大天數。 「警告時間」欄位表示的是從系統開始警告用戶到用戶密碼正式失效之間的天數。 「不活動時間」表示的是用戶沒有登錄活動但賬號仍能保持有效的最大天數。 「失效時間」欄位給出的是一個絕對的天數,如果使用了這個欄位,那麼就給出相應賬號的生存期。期滿後,該賬號就不再是一個合法的賬號,也就不能再用來登錄了。 下面是/etc/shadow的一個例子: # cat /etc/shadow root:Dnakfw28zf38w:8764:0:168:7::: daemon:*::0:0::::
bin:*::0:0:::: sys:*::0:0:::: adm:*::0:0:::: uucp:*::0:0:::: nuucp:*::0:0:::: auth:*::0:0:::: cron:*::0:0:::: listen:*::0:0:::: lp:*::0:0:::: sam:EkdiSECLWPdSa:9740:0:0:::: 將用戶分組是Linux 系統中對用戶進行管理及控制訪問許可權的一種手段。每個用戶都屬於某個用戶組;一個組中可以有多個用戶,一個用戶也可以屬於不同的組。當一個用戶同時是多個組中的成員時,在/etc/passwd文件中記錄的是用戶所屬的主組,也就是登錄時所屬的默認組,而其他組稱為附加組。用戶要訪問屬於附加組的文件時,必須首先使用newgrp命令使自己成為所要訪問的組中的成員。用戶組的所有信息都存放在/etc/group文件中。此文件的格式也類似於/etc/passwd文件,由冒號(:)隔開若干個欄位,這些欄位有: 組名:口令:組標識號:組內用戶列表 「組名」是用戶組的名稱,由字母或數字構成。與/etc/passwd中的登錄名一樣,組名不應重復。 「口令」欄位存放的是用戶組加密後的口令字。一般Linux 系統的用戶組都沒有口令,即這個欄位一般為空,或者是*。 「組標識號」與用戶標識號類似,也是一個整數,被系統內部用來標識組。 「組內用戶列表」是屬於這個組的所有用戶的列表,不同用戶之間用逗號(,)分隔。這個用戶組可能是用戶的主組,也可能是附加組。 /etc/group文件的一個例子如下: # cat /etc/group root::0:root
㈣ 4.Windows XP系統中本地用戶帳戶是保存在系統中的哪個文件夾
C:\Documents
and
Settings
Documents
and
Settings文件夾就是保存本地用戶帳戶用的
㈤ Linux用戶賬號和密碼信息個保存在哪個配置文件中
保存在/etc/passwd和/etc/shadow。
㈥ win10許可權管理在哪裡
Win10開啟管理員賬戶的方法
步驟:
1、在Cortana搜索欄輸入CMD,並「以管理員身份運行」
此時管理員賬戶被關閉。若要再次開啟,反復執行上述過程即可。
需要注意的是,如果沒有需要,管理員賬戶不要一直處於開啟狀態,避免不必要的損失。
㈦ javaweb許可權管理,用戶的許可權數據該存放在哪裡
配置一個servlet,在容器啟動時自載入許可權,並且通過資源表的數據信息,將每一條資源中的resourceURL與AuthorityName(許可權名)進行配對。這里的resourceURL可能對應多個許可權,所以Map集合內的Collection集合就是用來配置多個許可權的,驗證時需匹配該集合內所有的許可權。所以URL可以重復錄入資料庫,但許可權不能重復。
AuthorityDataMap,建立這個類用來存放經過許可權匹配後的許可權信息,是項目所有的許可權集合。緩存在servlet上下文中。
㈧ 本地用戶和組的信息存儲在什麼文件中
本地用戶和組:管理單元中的用戶文件夾顯示默認的用戶帳戶以及您創建的用戶帳戶。這些默認的用戶帳戶是在安裝操作系統時自動創建的。
SAM:
windows NT及win2000中對用戶帳戶的安全管理使用了安全帳號管理器(security account manager)的機制,安全帳號管理器對帳號的管理是通過安全標識進行的,安全標識在帳號創建時就同時創建,一旦帳號被刪除,安全標識也同時被刪除。安全標識是唯一的,即使是相同的用戶名,在每次創建時獲得的安全標識都時完全不同的。因此,一旦某個帳號被刪除,它的安全標識就不再存在了,即使用相同的用戶名重建帳號,也會被賦予不同的安全標識,不會保留原來的許可權。
安全賬號管理器的具體表現就是%SystemRoot%\system32\config\sam文件。sam文件是windows NT的用戶帳戶資料庫,所有NT用戶的登錄名及口令等相關信息都會保存在這個文件中。sam文件可以認為類似於unix系統中的passwd文件,不過沒有這么直觀明了。
SAM文件是WIN2000裡面保存密碼信息的文件
SID:
SID = Security Identifiers,安全標識符,是標識用戶、組和計算機帳戶的唯一的號碼。
㈨ 用戶和用戶組是在哪個系統文件里的
在運行中輸入「gpedit.msc」打開策略組,就都有了。
㈩ win7的用戶名和密碼放在哪個文件夾
1、Win7系統的用戶密碼存儲於X:\windows\system32\config\sam文件中(x指的系統盤,一般為C盤),事實上存儲的密碼是經過不可逆加密演算法處理的Hash散列。
2、config文件夾中的文件,是windows的配置文件,要修改它們,需要藉助於注冊表編輯器,查看步驟具體如下:
1):開始——搜索程序和文件中,輸入regedit,找到後,右鍵」以管理員身份運行「,打開注冊表編輯器後找到HKEY_LOCAL_MACHINE\SAM,對於此鍵下的所有子鍵的修改,都會保存於config目錄下的sam文件。
2):要展開sam鍵,需要在sam鍵上右鍵,選擇」許可權「,將管理員組的許可權設置為「完全控制」,然後F5刷新即可看到sam鍵下的子鍵了。