CHPASSWD(8) | Sistem Yönetim Komutları | CHPASSWD(8) |
İSİM
chpasswd — parolaları betik kipinde günceller
KULLANIM
chpasswd |
[seçenekler ] |
AÇIKLAMA
chpasswd komutu, standart girdisinden kullanıcı adı ve parola çiftleri listesini okur ve bu bilgiyi belirtilen kullanıcıları güncellemek için kullanır. Her satır şu biçimdedir:
kullanıcı:parola
Parolaların düz metin olarak belirtildiği varsayılır ve chpasswd tarafından şifrelenir. Ayrıca, varsa parola yaşı da güncellenir.
Öntanımlı şifreleme algoritması, /etc/login.defs
dosyasında ENCRYPT_METHOD
veya MD5_CRYPT_ENAB
değişkenleri ile sistem genelinde tanımlanabilir. -e
, -m
veya -c
seçenekleri ile geçersiz kılınabilir.
chpasswd önce bellekteki parolaları günceller ve herhangi bir kullanıcı için herhangi bir hata oluşmadıysa tüm değişiklikleri diske kaydeder.
Bu komut, tek seferde çok sayıda hesap oluşturulan büyük sistem ortamlarında kullanılmak üzere tasarlanmıştır.
SEÇENEKLER
Bu komuta verilebilecek seçenekler şunlardır:
-
-c
,--crypt-method
YÖNTEM
-
Parolaları şifrelerken belirtilen
YÖNTEM
kullanılır.Desteklenen yöntemler DES, MD5, NONE ve SHA256 veya SHA512 olup bunlardan libc tarafından desteklenenler kullanılabilir.
-e
,-m
veya-c
seçenekleri kullanılmadıkça/etc/login.defs
dosyasındaENCRYPT_METHOD
veyaMD5_CRYPT_ENAB
değişkenleri ile tanımlanan şifreleme yöntemi öntanımlı yöntemdir. -
-e
,--encrypted
-
Belirtilen parolaların düz metin değil şifrelenmiş parolalar olduğunu belirtmek için kullanılır.
-
-h
,--help
-
Kullanım bilgilerini görüntüler ve çıkar.
-
-m
,--md5
-
Belirtilen parolalar şifreli değilse DES yerine MD5 şifrelemesi kullanıır.
-
-R
,--root
CHROOT_DİZİNİ
-
Değişiklikleri
CHROOT_DİZİNİ
nde uygular veCHROOT_DİZİNİ
ndeki yapılandırma dosyaları kullanılır. -
-s
,--sha-rounds
SAYI
-
Parola şifrelemesinin kaç kez yineleneceğini belirler.
0
değeri öntanımlı yineleme sayısının sistem tarafından belirlenmesini sağlar (5000).En az 1000 ve en çok 999,999,999 belirtilebilir.
Bu seçenekle birlikte yalnızca SHA256 veya SHA512 şifreleme yöntemi kullanılabilir.
Öntanımlı yineleme sayısı
/etc/login.defs
dosyasındaSHA_CRYPT_MIN_ROUNDS
veSHA_CRYPT_MAX_ROUNDS
değişkenleri ile belirlenir.
YETERSİZLİKLER
Şifrelenmemiş dosyaların diğer kullanıcılar tarafından okunabilme olasılığını ortadan kaldırmak için izinler veya UMASK
ayarlanmalıdır.
YAPILANDIRMA
Bu aracın davranışını değiştirmek için kullanılabilecek /etc/login.defs
yapılandırma değişkenleri:
-
ENCRYPT_METHOD
(dizgesel) -
Parolaları şifrelemek için kullanılan, sistemin öntanımlı şifreleme algoritmasını tanımlar (komut satırından herhangi bir algoritma belirtilmemişse).
Şu değerlerden biri olabilir:
DES
(öntanımlı),MD5
,SHA256
,SHA512
. MD5 ve DES yeni aşlarda kullanılmamalıdır. crypt(5) sayfasında bazı öneriler bulunabilir.Bilginize
Bu değişken,
MD5_CRYPT_ENAB
değişkenini geçersiz kılar. -
MD5_CRYPT_ENAB
(mantıksal) -
Parolaların MD5 tabanlı algoritma kullanılarak şifrelenmesi gerekip gerekmediğini belirler.
yes
atanırsa, yeni parolalar, FreeBSD'nin son sürümlerinde kullanılanla uyumlu MD5 tabanlı algoritma kullanılarak şifrelenir. Sınırsız uzunluktaki parolaları ve uzun tuz dizgelerini destekler. Yeni algoritmayı anlamayan sistemlere şifrelenmiş parolaların kopyalanması gerekiyorsano
atanmalıdır.Bu değişken,
ENCRYPT_METHOD
değişkeni ile veya şifreleme algoritmasını değiştirmek için belirtilen bir komut satırı seçeneği ile geçersiz kılınabilir.Bu değişkenin kullanımı artık önerilmemektedir Yerine
ENCRYPT_METHOD
kullanılmalıdır. -
SHA_CRYPT_MIN_ROUNDS
(sayısal),SHA_CRYPT_MAX_ROUNDS
(sayısal) -
ENCRYPT_METHOD
değişkenineSHA256
veyaSHA512
atanırsa, bu değişken, şifreleme algoritması tarafından kullanılan öntanımlı SHA yineleme sayısını tanımlar (komut satırından belirtilmemişse).Ne kadar yineleme yapılırsa parola o kadar zorlu olur. Ancak, kullanıcıların kimliğini doğrulamak için daha fazla CPU kaynağına ihtiyaç duyulacağı da unutulmamalıdır.
Belirtilmezse öntanımlı yineleme sayısını libc günümüz donanımları için oldukça küçük bir değere ayarlar (5000).
1000 ila 999.999.999 arasında bir değer belirtilebilir.
SHA_CRYPT_MIN_ROUNDS
veyaSHA_CRYPT_MAX_ROUNDS
değişkenlerinden yalnızca birine atama yapılırsa, atanan değer kullanılır (yani, herhangi birine atama yapılabilirmiş).SHA_CRYPT_MIN_ROUNDS
>SHA_CRYPT_MAX_ROUNDS
ise büyük olanı kullanılır.
İLGİLİ DOSYALAR
-
/etc/passwd
-
Kullanıcı hesap bilgileri
-
/etc/shadow
-
Güvenli kullanıcı hesap bilgileri
-
/etc/login.defs
-
Sistemdeki parola yapılandırması
ÇEVİREN
* Özgün Belgenin Lisans ve Telif Hakkı bilgileri: * * Copyright 1990 - 1994, Julianne Frances Haugh0 * Copyright 1996 - 2000, Marek Michałkiewicz * Copyright 2000 - 2006, Tomasz Kłoczko * Copyright 2007 - 2011, Nicolas François * All rights reserved. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in the * documentation and/or other materials provided with the distribution. * 3. Neither the name of Julianne F. Haugh nor the names of its contributors * may be used to endorse or promote products derived from this software * without specific prior written permission. * * THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS "AS IS" AND * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE * ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF * SUCH DAMAGE.