1. Nombre de usuario (nombre de inicio de sesión): El identificador único que usan los usuarios para iniciar sesión.
2. Contraseña (x): Históricamente, este campo almacenó la contraseña cifrada. Sin embargo, por razones de seguridad, los sistemas modernos generalmente almacenan una "x" (o a veces un asterisco u otro marcador de posición) aquí, lo que indica que el hash de contraseña real se almacena en el archivo `/etc/shadow`.
3. ID de usuario (UID): Un identificador numérico único para el usuario. El sistema operativo utiliza esto internamente para rastrear la propiedad de archivos, los permisos y otras operaciones específicas del usuario. UID 0 está reservado para el usuario raíz.
4. ID de grupo (GID): El identificador numérico del grupo primario del usuario. La membresía del grupo define qué permisos tiene el usuario en archivos y directorios propiedad de ese grupo.
5. Información del usuario (campo GECOS): Un campo separado por comas que tradicionalmente contiene información descriptiva sobre el usuario, como su nombre completo, ubicación de la oficina y número de teléfono. Se ha utilizado menos comúnmente para su propósito original, y los componentes pueden estar vacíos. Herramientas como `CHFN` se utilizan para modificar este campo.
6. Directorio de inicio: La ruta absoluta al directorio de inicio del usuario. Aquí es donde se coloca el usuario cuando inicia sesión, y generalmente es donde se almacenan sus archivos y configuraciones personales.
7. SHELL DE CONTRIGIR: La ruta absoluta al intérprete de línea de comandos preferido del usuario (shell). Este es el programa que se ejecuta cuando el usuario inicia sesión. Las conchas comunes incluyen `/bin/bash`,`/bin/sh`, `/bin/zsh` y`/bin/csh`. Si este campo está vacío, el sistema puede usar un shell predeterminado (a menudo `/bin/sh`). Un valor de `/sbin/nologin` evita que el usuario inicie sesión directamente.
Ejemplo:
`` `` ``
John:X:1001:1001:John Doe ,,,:/Home/John:/bin/Bash
`` `` ``
* `John`:nombre de usuario
* `x`:contraseña (puntero a /etc /shadow)
* `1001`:ID de usuario
* `1001`:ID de grupo
* `John Doe ,,,`:campo Gecos (nombre completo y 2 campos vacíos, y otro campo vacío)
* `/Home/John`:Directorio de inicio
* `/bin/bash`:shell de inicio de sesión
Consideraciones importantes:
* Los campos están separados por colons (`:`).
* Debido a la presencia de información confidencial, como contraseñas encriptadas, el acceso a `/etc/passwd` generalmente se limita al usuario o miembros de un grupo administrativo específico. Si bien generalmente se puede legender en el mundo, las mejores prácticas de seguridad dictan una cuidadosa consideración de los permisos.
* Los sistemas modernos generalmente usan `/etc/shadow` para almacenar hash de contraseña, proporcionando una capa adicional de seguridad porque`/etc/shadow` tiene permisos mucho más restrictivos que `/etc/passwd`.
* El Servicio de Información de Red (NIS), el Protocolo de acceso de directorio ligero (LDAP) y otros servicios de directorio también se pueden utilizar para la autenticación y la autorización del usuario, potencialmente anulando el archivo local `/etc/passwd`.
* El campo Gecos a menudo se usa mal o se ignora. Consideraciones de seguridad Aconsejan evitar el almacenamiento de datos potencialmente confidenciales en este campo.