Utilisateurs  Linux 

 

command su :

su (substitute user ou switch user) est une commande Unix permettant d’exécuter un interpréteur de commandes en changeant d’identifiant  de GID et de UID. Sans argument, la commande utilise les UID 0 et le GID 0, c’est-à-dire ceux du compte utilisateur root.

 

Programme  sudo :

abréviation de substitute user do, en anglais : «exécuter en se substituant à l’utilisateur») est une commande qui permet à l’administrateur système d’accorder à certains utilisateurs (ou groupes d’utilisateurs) la possibilité de lancer une commande en tant qu’administrateur, ou comme autre utilisateur, tout en conservant une trace des commandes saisies et des arguments.

Pour configurer sudo :

# visudo

Utilisateurs : fichier /etc/passwd :

On peut créer un utilisateur de plusieurs manières mais la finalité est toujours la même : pour chaque utilisateur, une entrée doit être créée dans le fichier /etc/passwd sous ce format :

account:passwd:UID:GID:GECOS:directory:shell

 

Mots de passe : fichier /etc/shadow

Le mot de passe est écrit dans le fichier /etc/shadow avec ses paramètres :

  1. nom de connexion de l’utilisateur (« login »)
  2. mot de passe chiffré : $1$ (MD5), $2$ (Blowfish), $5$ (SHA-256), $6$ (SHA-512)
  3. date du dernier changement de mot de passe
  4. âge minimum du mot de passe
  5. âge maximum du mot de passe
  6. période d’avertissement d’expiration du mot de passe
  7. période d’inactivité du mot de passe
  8. date de fin de validité du compte
  9. champ réservé

Tester la force des mots de passe :

On peut tester la force des mots de passe avec John The Ripper.

 

Auteur de l’article : Mourad ELGORMA

Mourad ELGORMA
Fondateur de summarynetworks, passionné des nouvelles technologies et des métiers de Réseautique , Master en réseaux et système de télécommunications. ,j’ai affaire à Pascal, Delphi, Java, MATLAB, php …Connaissance du protocole TCP / IP, des applications Ethernet, des WLAN …Planification, installation et dépannage de problèmes de réseau informatique……Installez, configurez et dépannez les périphériques Cisco IOS. Surveillez les performances du réseau et isolez les défaillances du réseau. VLANs, protocoles de routage (RIPv2, EIGRP, OSPF.)…..Manipuler des systèmes embarqués (matériel et logiciel ex: Beaglebone Black)…Linux (Ubuntu, kali, serveur Mandriva Fedora, …). Microsoft (Windows, Windows Server 2003). ……Paquet tracer, GNS3, VMware Workstation, Virtual Box, Filezilla (client / serveur), EasyPhp, serveur Wamp,Le système de gestion WORDPRESS………Installation des caméras de surveillance ( technologie hikvision DVR………..). ,

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *