202 lines
8.0 KiB
Groff
202 lines
8.0 KiB
Groff
|
.\" {PTM/WK/1999-09-20}
|
|||
|
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
|||
|
.\" All rights reserved.
|
|||
|
.\"
|
|||
|
.\" Redistribution and use in source and binary forms, with or without
|
|||
|
.\" modification, are permitted provided that the following conditions
|
|||
|
.\" are met:
|
|||
|
.\" 1. Redistributions of source code must retain the above copyright
|
|||
|
.\" notice, this list of conditions and the following disclaimer.
|
|||
|
.\" 2. Redistributions in binary form must reproduce the above copyright
|
|||
|
.\" notice, this list of conditions and the following disclaimer in the
|
|||
|
.\" documentation and/or other materials provided with the distribution.
|
|||
|
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
|
|||
|
.\" may be used to endorse or promote products derived from this software
|
|||
|
.\" without specific prior written permission.
|
|||
|
.\"
|
|||
|
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
|
|||
|
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
|||
|
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
|||
|
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
|
|||
|
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
|||
|
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
|||
|
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
|||
|
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
|||
|
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
|||
|
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
|||
|
.\" SUCH DAMAGE.
|
|||
|
.\"
|
|||
|
.TH PASSWD 1
|
|||
|
.SH NAZWA
|
|||
|
passwd \- zmie<69> has<61>o u<>ytkownika
|
|||
|
.SH SK<EFBFBD>ADNIA
|
|||
|
.B passwd
|
|||
|
.RB [ -f | -s ]
|
|||
|
.RI [ nazwa ]
|
|||
|
.br
|
|||
|
.B passwd
|
|||
|
.RB [ -g ]
|
|||
|
.RB [ -r | R ]
|
|||
|
.I grupa
|
|||
|
.br
|
|||
|
.B passwd
|
|||
|
.RB [ -x
|
|||
|
.IR max ]
|
|||
|
.RB [ -n
|
|||
|
.IR min ]
|
|||
|
.RB [ -w
|
|||
|
.IR ostrze<EFBFBD> ]
|
|||
|
.RB [ -i
|
|||
|
.IR nieakt ]
|
|||
|
.I nazwa
|
|||
|
.br
|
|||
|
.B passwd
|
|||
|
.RB { -l | -u | -d | -S }
|
|||
|
.I nazwa
|
|||
|
.SH OPIS
|
|||
|
\fBpasswd\fR zmienia has<61>a kont u<>ytkownik<69>w i grup.
|
|||
|
Zwyk<EFBFBD>y u<>ytkownik mo<6D>e zmieni<6E> wy<77><79>cznie has<61>o w<>asnego konta, superu<72>ytkownik
|
|||
|
mo<EFBFBD>e zmienia<69> has<61>a dowolnych kont.
|
|||
|
Administrator grupy mo<6D>e zmieni<6E> has<61>o tej grupy.
|
|||
|
\fBpasswd\fR zmienia tak<61>e informacje o koncie, takie jak pe<70>na nazwa
|
|||
|
u<EFBFBD>ytkownika, jego pow<6F>oka zg<7A>oszeniowa (logowania) czy daty i interwa<77>y dotycz<63>ce
|
|||
|
wa<EFBFBD>no<EFBFBD>ci has<61>a.
|
|||
|
.SS Zmiany has<EFBFBD>a
|
|||
|
Na pocz<63>tku u<>ytkownik pytany jest o stare, dotychczasowe has<61>o, je<6A>li takie
|
|||
|
istnieje. Has<61>o to jest kodowane i por<6F>wnywane z przechowywanym has<61>em.
|
|||
|
U<EFBFBD>ytkownik ma tylko jedn<64> pr<70>b<EFBFBD> na wprowadzenie poprawnego has<61>a.
|
|||
|
Superu<EFBFBD>ytkownikowi zezwala si<73> na pomini<6E>cie tego kroku, zatem mog<6F> by<62>
|
|||
|
zmienione has<61>a, kt<6B>rych zapomniano.
|
|||
|
.PP
|
|||
|
Po wprowadzeniu has<61>a, sprawdzana jest informacja o jego wieku, by stwierdzi<7A>
|
|||
|
czy u<>ytkownikowi wolno w danym czasie zmieni<6E> has<61>o.
|
|||
|
Je<EFBFBD>eli nie, to \fBpasswd\fR odmawia zmiany has<61>a i ko<6B>czy prac<61>.
|
|||
|
.PP
|
|||
|
Nast<EFBFBD>pnie u<>ytkownik proszony jest o nowe, zast<73>puj<75>ce dotychczasowe, has<61>o
|
|||
|
Has<EFBFBD>o podlega sprawdzeniu jego zawi<77>o<EFBFBD>ci. Jako og<6F>ln<6C> wskaz<61>wk<77> mo<6D>na poda<64>,
|
|||
|
<EFBFBD>e has<61>a powinny sk<73>ada<64> si<73> z 6 do 8 znak<61>w, zawieraj<61>c po jednym lub wi<77>cej
|
|||
|
znak<EFBFBD>w z ka<6B>dej z poni<6E>szych kategorii:
|
|||
|
.IP "" .5i
|
|||
|
ma<EFBFBD>e litery alfabetu
|
|||
|
.IP "" .5i
|
|||
|
du<EFBFBD>e litery alfabetu
|
|||
|
.IP "" .5i
|
|||
|
cyfry od 0 do 9
|
|||
|
.IP "" .5i
|
|||
|
znaki interpunkcyjne
|
|||
|
.PP
|
|||
|
Nale<EFBFBD>y uwa<77>a<EFBFBD>, by nie u<>y<EFBFBD> domy<6D>lnych systemowych znak<61>w akcji erase lub kill.
|
|||
|
\fBpasswd\fR odrzuci ka<6B>de niedostatecznie skomplikowane has<61>o.
|
|||
|
.PP
|
|||
|
Je<EFBFBD>li has<61>o zostanie przyj<79>te, to \fBpasswd\fR prosi o jego powt<77>rzenie
|
|||
|
i por<6F>wnuje drugi wpis z pierwszym.
|
|||
|
Oba wpisy musz<73> by<62> takie same by has<61>o zosta<74>o zmienione.
|
|||
|
.SS Has<EFBFBD>a grup
|
|||
|
Je<EFBFBD>eli pos<6F>u<EFBFBD>ono si<73> opcj<63> \fB-g\fR, to zmieniane jest has<61>o podanej grupy.
|
|||
|
U<EFBFBD>ytkownik powinien by<62> albo superu<72>ytkownikiem albo administratorem tej grupy.
|
|||
|
Nie wyst<73>puje pytanie o bie<69><65>ce has<61>o grupy.
|
|||
|
Do usuwania bie<69><65>cego has<61>a danej grupy s<>u<EFBFBD>y opcja \fB-g\fR w po<70><6F>czeniu
|
|||
|
z \fB-r\fR. Pozwala to na dost<73>p do grupy tylko jej cz<63>onkom.
|
|||
|
Opcja \fB-R\fR w po<70><6F>czeniu z \fR-g\fR ogranicza dost<73>p do grupy wszystkim
|
|||
|
u<EFBFBD>ytkownikom.
|
|||
|
.SS Informacja o wa<EFBFBD>no<EFBFBD>ci konta
|
|||
|
Superu<EFBFBD>ytkownik mo<6D>e zmienia<69> informacj<63> o wieku konta pos<6F>uguj<75>c si<73> opcjami
|
|||
|
\fB-x\fR, \fB-n\fR, \fB-w\fR oraz \fB-i\fR.
|
|||
|
Opcja \fB-x\fR s<>u<EFBFBD>y do ustawiania maksymalnej liczby dni, przez jakie has<61>o
|
|||
|
pozostaje wa<77>ne.
|
|||
|
Po up<75>ywie \fImax\fR dni, has<61>o musi by<62> zmienione.
|
|||
|
Opcja \fB-n\fR ustawia minimaln<6C> liczb<7A> dni, jakie musz<73> up<75>yn<79><6E> zanim has<61>o
|
|||
|
b<EFBFBD>dzie mog<6F>o by<62> zmienione.
|
|||
|
U<EFBFBD>ytkownik nie otrzyma zezwolenia na zmian<61> has<61>a przed up<75>ywem \fImin\fR dni.
|
|||
|
Opcja \fB-w\fR s<>u<EFBFBD>y do ustawienia liczby dni przed up<75>ywem terminu wa<77>no<6E>ci
|
|||
|
has<EFBFBD>a, przez kt<6B>re u<>ytkownik b<>dzie otrzymywa<77> ostrze<7A>enie m<>wi<77>ce mu, ile dni
|
|||
|
pozosta<EFBFBD>o do tej daty. Ostrze<7A>enia zaczn<7A> pojawia<69> si<73> \fIostrze<EFBFBD>\fR dni przed
|
|||
|
up<EFBFBD>ywem wa<77>no<6E>ci has<61>a.
|
|||
|
Opcja \fB-i\fR (nieaktywno<6E><6F>) s<>u<EFBFBD>y do wy<77><79>czania konta po up<75>ywie zadanej
|
|||
|
liczby dni po wyga<67>ni<6E>ciu has<61>a.
|
|||
|
Po up<75>ywie \fInieakt\fR dni od przeterminowania has<61>a u<>ytkownik nie mo<6D>e ju<6A>
|
|||
|
korzysta<EFBFBD> z konta.
|
|||
|
.SS Utrzymywanie i konserwacja konta
|
|||
|
Konta u<>ytkownik<69>w mog<6F> by<62> blokowane i odblokowywane przy pomocy flag \fB-l\fR
|
|||
|
i \fB-u\fR.
|
|||
|
Opcja \fB-l\fR wy<77><79>cza konto zmieniaj<61>c jego has<61>o na warto<74><6F> nieodpowiadaj<61>c<EFBFBD>
|
|||
|
<EFBFBD>adnemu mo<6D>liwemu zakodowanemu has<61>u.
|
|||
|
Opcja \fB-u\fR ponownie udost<73>pnia konto przywracaj<61>c uprzedni<6E> warto<74><6F> has<61>a.
|
|||
|
.PP
|
|||
|
Stan konta mo<6D>na uzyska<6B> przy pomocy opcji \fB-S\fR.
|
|||
|
Informacja o stanie sk<73>ada si<73> z 6 cz<63><7A>ci.
|
|||
|
Pierwsza wskazuje, czy konto u<>ytkownika jest zablokowane (L) (locked),
|
|||
|
nie posiada has<61>a (NP) (no password) lub ma funkcjonalne has<61>o (P) (password).
|
|||
|
Druga cz<63><7A><EFBFBD> podaje dat<61> ostatniej zmiany has<61>a.
|
|||
|
nast<EFBFBD>pne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
|
|||
|
nieaktywno<EFBFBD>ci has<61>a.
|
|||
|
.SS Podpowiedzi dotycz<EFBFBD>ce hase<EFBFBD> u<EFBFBD>ytkownika
|
|||
|
Bezpiecze<EFBFBD>stwo has<61>a zale<6C>y od si<73>y algorytmu koduj<75>cego oraz rozmiaru
|
|||
|
klucza.
|
|||
|
Metoda kodowania u<>ywana w Systemie \fB\s-2UNIX\s+2\fR oparta jest o algorytm
|
|||
|
NBS DES i jest bardzo bezpieczna.
|
|||
|
Rozmiar klucza zale<6C>y od losowo<77>ci wybranego has<61>a.
|
|||
|
.PP
|
|||
|
Naruszenia bezpiecze<7A>stwa hase<73> wynikaj<61> zwykle z beztroski przy wyborze lub
|
|||
|
przechowywaniu has<61>a.
|
|||
|
Z tego powodu powiniene<6E> wybra<72> has<61>o nie wyst<73>puj<75>ce w s<>owniku. Has<61>o nie
|
|||
|
powinno te<74> by<62> poprawn<77> nazw<7A>, imieniem, nazwiskiem, numerem prawa jazdy,
|
|||
|
dat<EFBFBD> urodzenia czy elementem adresu.
|
|||
|
Wszystkie z powy<77>szych mog<6F> by<62> u<>yte do odgadni<6E>cia has<61>a i naruszenia
|
|||
|
bezpiecze<EFBFBD>stwa systemu.
|
|||
|
.PP
|
|||
|
Has<EFBFBD>o musi by<62> <20>atwe do zapami<6D>tania, tak by nie by<62> zmuszonym do jego
|
|||
|
zapisywania na kartce. Mo<4D>na to osi<73>gn<67><6E> sklejaj<61>c ze sob<6F> dwa kr<6B>tkie s<>owa,
|
|||
|
ze wstawionym pomi<6D>dzy nie znakiem specjalnym lub cyfr<66>.
|
|||
|
Na przyk<79>ad, Pass%word, Lew7konia.
|
|||
|
.PP
|
|||
|
Inna metoda konstrukcji has<61>a polega na wyborze <20>atwego do zapami<6D>tania zdania
|
|||
|
(np. z literatury) i wyborze pierwszej b<>d<EFBFBD> ostatniej litery ka<6B>dego wyrazu.
|
|||
|
Przyk<EFBFBD>adem tego jest
|
|||
|
.IP "" .5i
|
|||
|
Ask not for whom the bell tolls.
|
|||
|
.PP
|
|||
|
co daje
|
|||
|
.IP "" .5i
|
|||
|
An4wtbt,
|
|||
|
.PP
|
|||
|
albo te<74>
|
|||
|
.IP "" .5i
|
|||
|
A czy znasz Ty, bracie m<>ody
|
|||
|
.PP
|
|||
|
co daje
|
|||
|
.IP "" .5i
|
|||
|
A3zTbm.
|
|||
|
.PP
|
|||
|
W zasadzie mo<6D>esz by<62> pewien, <20>e niewielu cracker<65>w b<>dzie mie<69> takie has<61>o
|
|||
|
w swoim s<>owniku. Powiniene<6E> jednak wybra<72> w<>asn<73> metod<6F> konstrukcji hase<73>
|
|||
|
a nie polega<67> wy<77><79>cznie na opisanych tutaj.
|
|||
|
.SS Uwagi o has<EFBFBD>ach grup
|
|||
|
Has<EFBFBD>a grup s<> nieod<6F><64>cznym problemem bezpiecze<7A>stwa, gdy<64> do ich znajomo<6D>ci
|
|||
|
uprawniona jest wi<77>cej ni<6E> jedna osoba.
|
|||
|
Grupy s<> jednak u<>ytecznym narz<72>dziem pozwalaj<61>cym na wsp<73><70>prac<61> mi<6D>dzy
|
|||
|
r<EFBFBD><EFBFBD>nymi u<>ytkownikami.
|
|||
|
.SH PRZESTROGI
|
|||
|
Mog<EFBFBD> nie by<62> obs<62>ugiwane wszystkie opcje.
|
|||
|
Sprawdzanie z<>o<EFBFBD>ono<6E>ci has<61>a mo<6D>e r<><72>ni<6E> si<73> w r<><72>nych instalacjach. Zach<63>ca
|
|||
|
si<EFBFBD> u<>ytkownika do wyboru tak skomplikowanego has<61>a, z jakim b<>dzie mu
|
|||
|
wygodnie.
|
|||
|
U<EFBFBD>ytkownicy mog<6F> nie m<>c zmieni<6E> has<61>a w systemie przy w<><77>czonym NIS, je<6A>li
|
|||
|
nie s<> zalogowani do serwera NIS.
|
|||
|
.SH PLIKI
|
|||
|
.IR /etc/passwd " - informacja o kontach u<>ytkownik<69>w"
|
|||
|
.br
|
|||
|
.IR /etc/shadow " - zakodowane has<61>a u<>ytkownik<69>w"
|
|||
|
.SH ZOBACZ TAK<EFBFBD>E
|
|||
|
.BR passwd (3),
|
|||
|
.BR shadow (3),
|
|||
|
.BR group (5),
|
|||
|
.BR passwd (5)
|
|||
|
.SH AUTOR
|
|||
|
Julianne Frances Haugh (jfh@austin.ibm.com)
|
|||
|
.SH OD T<EFBFBD>UMACZA
|
|||
|
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
|
|||
|
shadow-password.
|
|||
|
Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
|
|||
|
z w<>a<EFBFBD>ciwej dokumentacji.
|