linux 批量修改密码(二)

第一种:
a. 首先将用户名密码一起写入一个临时文件.
cat chpass.txt
root:123456
zhaohang:123456
b. 使用如下命令对用户口令进行修改:
chpasswd < chpass.txt
c. 可以使用 123456 来登录系统,密码修改完毕.
优点:可以很快速方便的修改多个用户密码
缺点:明文密码写在文件里仍然显得不够安全,但是避免了第一种修改方式不能有特殊字符串密码的情况.

第二种:
a. 用 openssl passwd -1 来生成用户口令,连同用户名一起写入文件.
cat chpass.txt
root:$1$ri2hceVU$WIf.firUBn97JKswK9ExO0
zhaohang:$1$i/Gou7.v$Bh2K6sXmxV6/UCxJz8N7b.
b. 使用如下命令对用户口令进行修改:
chpasswd -e < chpass.txt
c. 可以使用 123456 来登录系统,密码修改完毕.
优点:可以很快速方便的修改多个用户密码
缺点:和上面两种相比大大增强了安全性
附加介绍:
openssl passwd -1 命令可以输出shadow里面的密码,把这个命令生成的秘串更改为你shadow里的密码,那么下次你登录系统就可以用你的生成密码的口令来登录了,使用这个命令,即使口令一样,多次执行生成的密码串也不一样。那个hash值对应的密码是完全随机的基于64位字符编码的28位长,因此要破解它是非常困难的,只要不用那些密码已经公布出来的hash值创建账号,即使这些密码文件被公布也还是比较安全的。使用旧的unix哈希可以去掉 -1 参数。
[root@WEB01 ~]# openssl passwd -1
Password: 123456
Verifying - Password: 123456
$1$ri2hceVU$WIf.firUBn97JKswK9ExO0
 
也可以直接使用如下命令来直接生成:
[root@WEB01 ~]# openssl passwd -1 123456
[root@WEB01 ~]# openssl passwd -1 -salt "yoctor" 123456
 
上面命令中的 salt 自己随便输入些东西
因为设置密码的时候密码密文是 MD5 加密的,在产生哈希值的时候 系统回在密文中加如盐从而使密文无法反向破译。
passwd加密的时候系统加的salt是 时间
在Redhat Redflag centos fc linux系统里面脚本的启动
先后:
第一步:通过/boot/vm进行启动 vmlinuz
第二步:init /etc/inittab
第三步:启动相应的脚本,并且打开终端
rc.sysinit
rc.d(里面的脚本)
rc.local
第四步:启动login登录界面 login
第五步:在用户登录的时候执行sh脚本的顺序:每次登录的时候都会完全执行的
/etc/profile.d/file
/etc/profile
/etc/bashrc
/root/.bashrc
/root/.bash_profile
//
因为嵌入式系统中没有chpasswd,useradd命令,而第一种方式某些版本不支持--stdin,所以可用以下方式来替代
/etc/profile中添加如下,可以实现开机后进入普通用户civintec,而不是默认登入root
passwd root < 112233           
112233
EOF   
   
chmod 4755 /bin/busybox
                       
echo "$123456$123456" | adduser civintec
su civintec
/etc/profile 
/etc/bashrc 
~/.bash_profile 
~/.bashrc 
~/.bash_logout 
每一个文件都有特殊的功用并对登陆和交互环境有不同的影响。 
/etc/profile 和 ~/.bash_profile 是在启动一个交互登陆shell的时候被调用。 
/etc/bashrc 和 ~/.bashrc 是在一个交互的非登陆shell启动的时候被调用。 
~/.bash_logout 在用户注销登陆的时候被读取 
一个交互的登陆shell会在 /bin/login 成功登陆之后运行。
一个交互的非登陆shell是通过命令行来运行的,如[prompt] $/bin/bash。
一般一个非交互的shell出现在运行shell脚本的时候。之所以叫非交互的shell,是因为它不在命令行上等待输入而只是执行脚本程序。
 

你可能感兴趣的:(linux,运维,服务器)