1. 首页
  2. 操作系统
  3. Unix
  4. 阴影口令-鸿鹄论坛_华为认证h35-211-hcnp-access network题库

阴影口令-鸿鹄论坛_华为认证h35-211-hcnp-access network题库

上传者: 2024-07-15 21:06:48上传 PDF文件 18.16MB 热度 10次

在上一节我们曾提及,对UNIX口令通常使用的加密算法是单向算法。给出一个密码口令,找不到一种算法可以将其反变换到普通文本口令(普通文本口令是在Password:提示后键入的口令)。但是可以对口令进行猜测,将猜测的口令经单向算法变换成加密形成,然后将其与用户的加密口令相比较。如果用户口令是随机选择的,那么这种方法并不是很有用。但是用户往往以非随机方式选择口令(配偶的姓名、街名、宠物名等)。一个经常重复的试验是先得到一份口令文件,然后用试探方法猜测口令。

为了增加对UNIX口令机制的了解,可以参考Unix系统口令破解实验。该实验详细介绍了如何进行口令破解以及相关的防护措施。

为了使企图这样做的人难以获得原始资料(加密口令),某些系统将加密口令存放在另一个通常称为阴影口令(shadow password)的文件中。该文件至少要包含用户名和加密口令。与该口令相关的其他信息也可存放在该文件中。例如,具有阴影口令的系统经常要求用户在一定时间内更新口令。

有关阴影口令保护的详细内容,可以参阅高效阴影sa弱口令扫描的相关文档,进一步了解如何提高系统的口令安全性。

如果您想了解增强型口令保护系统的工作原理,可以参考增强型口令保护系统的资料。

Windows弱口令审计工具

用户评论