Tradicionalmente la base de datos de usuarios se encuentra en
/etc/passwd
. Algunos sistemas utilizan
contrase�as "shadow", y las almacenan en
/etc/shadow. Los sitios con muchos ordenadores que comparten
las cuentas utilizan NIS o alg�n otro m�todo para almacenar la base de datos de
usuarios; pueden copiar autom�ticamente la base de datos de una localizaci�n
central al resto de ordenadores.
La base de datos de usuarios contiene no s�lo las contrase�as, sino tambi�n informaci�n adicional sobre los usuarios, como sus nombres reales, directorios iniciales, y los int�rpretes de comandos. Esta otra informaci�n necesita ser p�blica, de manera que cualquiera pueda leerla. De esta forma la contrase�a se almacena encriptada. Esto provoca que cualquiera con acceso a la contrase�a pueda usar varios m�todos criptogr�ficos para adivinarla, sin ni siquiera intentar acceder al sistema. Las contrase�as "shadow" intentan evitar esto moviendo las contrase�as a otro archivo, el cu�l s�lo puede leer root (la contrase�a se almacena igualmente encriptada). En cualquier caso, instalar las contrase�as "shadow" m�s adelante en un sistema que no las soporta puede ser complicado.
Con o sin contrase�as, es importante asegurar que todas las contrase�as en un sistema son v�lidas, es decir, no son f�cilmente adivinables. El programa "crack" puede utilizarse para romper contrase�as; cualquier contrase�a que pueda encontrar es por definici�n una mala contrase�a. Mientras que "crack" puede ser ejecutado por intrusos, tambi�n puede ser ejecutado por el administrador del sistema para evitar malas contrase�as. El propio programa "passwd" puede forzar buenas contrase�as; esto es de hecho m�s eficiente en t�rminos de ciclos de CPU, ya que romper contrase�as necesita de bastantes c�lculos.
La base de datos de los grupos se guarda en
/etc/group
; para sistemas con contrase�as "shadow", puede
existir /etc/shadow.group
.
Generalmente root no puede acceder a trav�s de la mayor�a de terminales o
a trav�s de la red, s�lo mediante los terminales listados en el archivo
/etc/securetty
. Esto hace necesario tener acceso f�sico a
uno de estos terminales. Por lo tanto es posible acceder mediante cualquier
terminal como otro usuario, y utilizar el comando su para
convertirse en root.