Entendendo o Arquivo /etc/passwd
Nesta etapa, exploraremos a estrutura e o significado do arquivo /etc/passwd.
Em sistemas Linux, as informações de senha do usuário são armazenadas em dois arquivos: /etc/passwd e /etc/shadow. O arquivo /etc/passwd contém informações do usuário, com cada linha representando uma única conta de usuário. Cada linha é dividida em sete campos separados por dois pontos:
- Nome de usuário (Username)
- Senha (se definida como
x, a senha é armazenada em /etc/shadow)
- ID do usuário (UID, 0 para o usuário root)
- ID do grupo (GID)
- Informações do usuário (Nome completo, Número da sala, Telefone do trabalho, Telefone residencial e Outros)
- Diretório home
- Shell padrão
Agora, abra um terminal e navegue até o diretório /home/labex/project para prosseguir para a próxima etapa.
cd /home/labex/project
Obtenha as informações do usuário labex do arquivo /etc/passwd e salve-as em um arquivo chamado labex_passwd.txt no diretório /home/labex/project.
grep labex /etc/passwd > /home/labex/project/labex_passwd.txt
Verifique o conteúdo do arquivo labex_passwd.txt.
cat labex_passwd.txt
Saída esperada:
labex:x:5000:5000::/home/labex:/usr/bin/zsh
Aqui está o que cada campo representa:
- Nome de usuário: labex
- Senha: armazenada em
/etc/shadow (indicado por x)
- UID: 5000
- GID: 5000
- Informações do usuário: Neste caso, está vazio
- Diretório home:
/home/labex
- Shell padrão:
/usr/bin/zsh
Durante o processo de autenticação Linux, as seguintes etapas ocorrem:
- O nome de usuário inserido é verificado em relação ao primeiro campo em cada linha do arquivo
/etc/passwd.
- Se uma correspondência for encontrada, a senha no segundo campo é comparada.
- Após a autenticação bem-sucedida, as permissões do usuário são determinadas pelo UID (terceiro campo) e GID (quarto campo).
- Importante, um UID de
0 representa o usuário root, concedendo privilégios administrativos completos, independentemente do nome de usuário.
Como você pode ver, o arquivo /etc/passwd desempenha um papel crucial no processo de autenticação Linux. Se um invasor puder modificar este arquivo, ele poderá obter acesso não autorizado e escalar seus privilégios.