Linux验证用户合法性

Scroll Down

代码实现

#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include

int main()
{
  char user[40]="user";
  char password[40]="user";
  const char *cpwd = NULL;
  struct passwd *pw;
  struct spwd *spw; 
  char *crypt_pw;

  pw=getpwnam(user);

  if(pw)  
  {
   if ((((pw->pw_passwd)[0] == 'x' && (pw->pw_passwd)[1] == 0) ||
    ((pw->pw_passwd)[0] == '#' && (pw->pw_passwd)[1] == '#' &&
    strcmp(pw->pw_passwd + 2, user) == 0)) &&
    (spw = getspnam(user)) != NULL && spw->sp_pwdp != NULL)
   {
     cpwd = spw->sp_pwdp[0] == '@' ? NULL : spw->sp_pwdp;
    }
   else
   {
    cpwd= pw->pw_passwd;
   }
  
   crypt_pw = crypt(password,cpwd);
  
   if (strcmp(cpwd,crypt_pw)==0)
   {
    printf("Success!\n");           
   }
   else
   {
    printf("Password is not correct!\n");
    return;
   }
  }
  else
   {
    printf("Unknown User!\n");
    return;
   }
 }

注意:编译时需要带-lcrypt选项

linux系统管理的两个重要文件

1.passwd文件

  通常在Linux系统中,用户的关键信息被存放在系统的/etc/passwd文件中,系统的每一个合法用户账号对应于该文件中的一行记录。这行记录定义了每个用户账号的属性。下面是一个passwd文件的示例(部分摘录):

  root: x:0:0:root:/root:/bin/bash   bin: x:1:1:bin:/bin:/sbin/nologin   daemon: x:2:2:daemon:/sbin:/sbin/nologin   ......   desktop: x:80:80:desktop:/var/lib/menu/kde:/sbin/nologin   mengqc: x:500:500:mengqc:/home/mengqc:/bin/bash

  在该文件中,每一行用户记录的各个数据段用“:”分隔,分别定义了用户的各方面属性。各个字段的顺序和含义如下:

  注册名:口令:用户标识号:组标识号:用户名:用户主目录:命令解释程序

  (1)注册名(login_name):用于区分不同的用户。在同一系统中注册名是惟一的。在很多系统上,该字段被限制在8个字符(字母或数字)的长度之内;并且要注意,通常在Linux系统中对字母大小写是敏感的。这与MS DOS/Windows是不一样的。

  (2)口令(passwd):系统用口令来验证用户的合法性。超级用户root或某些高级用户可以使用系统命令passwd来更改系统中所有用户的口令,普通用户也可以在登录系统后使用passwd命令来更改自己的口令。

  现在的Unix/Linux系统中,口令不再直接保存在passwd文件中,通常将passwd文件中的口令字段使用一个“x”来代替,将/etc/shadow作为真正的口令文件,用于保存包括个人口令在内的数据。当然shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

  此外,需要注意的是,如果passwd字段中的第一个字符是“*”的话,那么,就表示该账号被查封了,系统不允许持有该账号的用户登录。

  (3)用户标识号(UID):UID是一个数值,是Linux系统中惟一的用户标识,用于区别不同的用户。在系统内部管理进程和文件保护时使用UID字段。在Linux系统中,注册名和UID都可以用于标识用户,只不过对于系统来说UID更为重要;而对于用户来说注册名使用起来更方便。在某些特定目的下,系统中可以存在多个拥有不同注册名、但UID相同的用户,事实上,这些使用不同注册名的用户实际上是同一个用户。

  (4)组标识号(GID):这是当前用户的缺省工作组标识。具有相似属性的多个用户可以被分配到同一个组内,每个组都有自己的组名,且以自己的组标识号相区分。像UID一样,用户的组标识号也存放在passwd文件中。在现代的Unix/Linux中,每个用户可以同时属于多个组。除了在passwd文件中指定其归属的基本组之外,还在/etc/group文件中指明一个组所包含用户。

  (5)用户名(user_name):包含有关用户的一些信息,如用户的真实姓名、办公室地址、联系电话等。在Linux系统中,mail和finger等程序利用这些信息来标识系统的用户。

  (6)用户主目录(home_directory):该字段定义了个人用户的主目录,当用户登录后,他的Shell将把该目录作为用户的工作目录。在Unix/Linux系统中,超级用户root的工作目录为/root;而其它个人用户在/home目录下均有自己独立的工作环境,系统在该目录下为每个用户配置了自己的主目录。个人用户的文件都放置在各自的主目录下。

  (7)命令解释程序(Shell):Shell是当用户登录系统时运行的程序名称,通常是一个Shell程序的全路径名,如/bin/bash。

  当用户登录后,将启动这个程序来接收用户的输入,并执行相应的命令。从Linux核心的角度看来,Shell就是用户和核心交流的一种中间层面,用于将用户输入的命令串解释为核心所能理解的系统调用或中断子例程,同时又将核心的工作结果解释为用户能理解的可视化输出结果。所以,对用户而言,Shell被称为命令解释程序;而对于核心而言,Shell又被称为外壳程序。

  需要注意的是,系统管理员通常没有必要直接修改passwd文件,Linux提供一些账号管理工具帮助系统管理员来创建和维护用户账号。

2.shadow文件

  目前,在大多数Unix/Linux系统中,利用/etc/shadow文件存放用户账号的加密口令信息和口令的有效期信息。下面示例是shadow文件中的几条记录(与上面的passwd文件相对应):

  root:$1$Vfcp2rdI$R0bDID/CvD3FfTeTtnk7u.:12489:0:99999:7:::   bin:*:12489:0:99999:7:::   daemon:*:12489:0:99999:7:::   ......   desktop:!!:12489:0:99999:7:::   mengqc:$1$pNPtXOsd$gk5mQEfx5hJfPzpmgQ78k/:12489:0:99999:7:::

  在Linux系统的shadow文件中,为每个用户提供一条记录,各个字段用“:”隔开,这9个字段按先后顺序分别是:

  ◆注册名;

  ◆密文口令;

  ◆上次更改口令时间距1970年1月1日的天数;

  ◆口令更改后,不可以更改的天数;

  ◆口令更改后,必须再次更改的天数(即口令的有效期);

  ◆口令失效前警告用户的天数;

  ◆口令失效后距账号被查封的天数;

  ◆账号被查封时间距1970年1月1日的天数;

  ◆保留字段。

  Unix/Linux修改口令的机制很简单:用户修改口令时使用passwd命令,该命令通常位于/usr/bin。普通用户只能修改自己的口令,而且必须回答老的口令;root可以修改系统中任何用户的口令,并且此时系统不会询问老的用户口令。