คำถามติดแท็ก passwd

3
ทำไมรหัสผ่านที่ฉันป้อนไม่ปรากฏ
ด้านล่างเป็นภาพของกระบวนการที่ฉันทำเพื่อสร้างผู้ใช้บน bash ใน Linux ฉันเข้าใจว่ารหัสผ่านไม่ควรแสดงเพื่อความปลอดภัย แต่สิ่งที่ฉันหมายถึงคือทำไมเครื่องหมายดอกจัน (หรืออักขระที่ฉันป้อน) ไม่ปรากฏ

2
ความแตกต่างระหว่าง ! vs !! vs * in / etc / shadow
ฟิลด์ที่สองใน/etc/shadowไฟล์Linux แสดงรหัสผ่าน อย่างไรก็ตามสิ่งที่เราได้เห็นคือ: ฟิลด์รหัสผ่านบางส่วนอาจมีเครื่องหมายอัศเจรีย์ <account>:!:..... เขตข้อมูลรหัสผ่านบางส่วนอาจมีเครื่องหมายอัศเจรีย์สองครั้ง <account>:!!:..... ฟิลด์รหัสผ่านบางส่วนอาจมีเครื่องหมายดอกจัน <account>:*:..... จากการค้นคว้าทางอินเทอร์เน็ตและผ่านทางกระทู้นี้ฉันสามารถเข้าใจได้ว่า*หมายถึงรหัสผ่านที่ไม่เคยถูกสร้างขึ้น!หมายความว่าถูกล็อค บางคนสามารถอธิบายว่าอัศเจรีย์ ( !!) หมายถึงอะไร และมันแตกต่างจาก ( !) อย่างไร?
38 linux  passwd  shadow 


4
ฉันสามารถจัดเรียงไฟล์ / etc / group และ / etc / passwd ได้ไหม?
My /etc/groupโตขึ้นโดยการเพิ่มผู้ใช้ใหม่รวมถึงการติดตั้งโปรแกรมที่เพิ่มผู้ใช้และ / หรือกลุ่มของตนเอง /etc/passwdเช่นเดียวกับที่เป็นจริงสำหรับ ขณะนี้การแก้ไขกลายเป็นเรื่องยุ่งยากเล็กน้อยเนื่องจากขาดโครงสร้าง ฉันสามารถจัดเรียงไฟล์เหล่านี้ (เช่นตามตัวเลขหรือตัวอักษรตามชื่อ) โดยไม่มีผลเสียต่อระบบและ / หรือผู้จัดการแพ็คเกจ? ฉันเดาว่ามันไม่สำคัญ แต่เพื่อให้แน่ใจว่าฉันต้องการได้รับความเห็นที่สอง อาจจะrootต้องเป็นบรรทัดที่ 1 หรือภายใน 1k บรรทัดแรกหรืออะไรก็ได้ /etc/*shadowเดียวกันจะไปสำหรับ
33 group  passwd 

1
เหตุใด / etc / passwd จึงถูกใช้ทุกครั้งที่มีคนดำเนินการคำสั่ง `ls -l`
อ่านจากAPUEเพียงแค่รู้สึกอยากรู้อยากเห็น: ไฟล์รหัสผ่านถูกใช้ทุกครั้งที่ผู้ใช้ล็อกอินเข้าสู่ระบบ UNIX และทุกครั้งที่มีคนดำเนินการls -lคำสั่ง
28 ls  passwd 

2
ผู้ใช้ถังขยะมีไว้เพื่ออะไร?
ตามที่ฉันเขียนที่https://unix.stackexchange.com/a/484626/5132นี่เป็นคำถามที่น่าถาม บนระบบปฏิบัติการ Linux ... ถังขยะ passwd getent bin: x: 2: 2: bin: / bin: / usr / sbin / nologin % ... และใน FreeBSD ... ถังขยะ passwd getent bin: *: 3: 7: คำสั่งของไบนารีและแหล่งที่มา: /: / usr / sbin / nologin % ... และใน OpenBSD ... $ getent passwd bin bin: …

3
ลืมรหัสผ่านสำหรับผู้ใช้บนเซิร์ฟเวอร์ Linux: ตั้งค่าใหม่ได้อย่างไร?
บนเซิร์ฟเวอร์ผู้ใช้ 16040 ทำรหัสผ่านหาย ฉันมีรหัสผ่านสำหรับรูท แต่ไม่มีรหัสผ่านสำหรับผู้ใช้ 16040 ฉันจะรีเซ็ตรหัสผ่านของเขาได้อย่างไร ด้วยpasswd 16040ยูนิกซ์ถามรหัสผ่านปัจจุบันที่ฉันไม่มี มีคำสั่งให้รีเซ็ตรหัสผ่านของผู้ใช้โดยไม่มีรหัสผ่านปัจจุบันหรือไม่? passwd 16040 Changing password for 16040. Current password for 16040@friesbie.com:
17 password  passwd 

1
ทำไม Debian ถึงตั้งค่าล็อกอินเชลล์ของการซิงค์ผู้ใช้เป็น / bin / sync
syncเป็นหนึ่งในบัญชีผู้ใช้ที่ Debian สร้างขึ้นเอง ฉันสงสัยว่าทำไม Debian ชุดเปลือกเข้าสู่ระบบเพื่อแทน/bin/sync /bin/falseDebian ใช้บัญชีผู้ใช้นี้อย่างไร
14 debian  users  passwd 

4
“ ไม่มีผู้ใช้ดังกล่าว” แต่ผู้ใช้อยู่ในไฟล์ passwd
ดูไฟล์ใน / etc /: /etc/group:lbutler:*:1005: /etc/master.passwd:lbutler:$6$s..../:1005:1005::0:0:L Butler:/home/lbutler:/bin/bash /etc/passwd:lbutler:*:1005:1005:L Butler:/home/lbutler:/bin/bash แต่: $ passwd lbutler passwd: lbutler: no such user รวมถึงไฟล์ที่/home/lbutler/แสดงเป็น uid 1005 และ gidlbutler ผู้ใช้รายอื่นใน/etc/passwdดูเหมือนจะไม่มีปัญหา
12 freebsd  passwd 


2
ฉันจะกำจัด Kerberos สำหรับ passwd ได้อย่างไร
เมื่อฉันออกคำสั่งให้เปลี่ยนรหัสผ่านของฉันเช่นนี้: sudo passwd huahsin ระบบแจ้งให้ฉัน: Current Kerberos password: ฉันไม่รู้ว่าได้ทำอะไรกับการกำหนดค่าระบบฉันจะกำจัดสิ่ง Kerberos นี้ได้อย่างไรเมื่อฉันเปลี่ยนรหัสผ่าน
12 linux  kerberos  passwd 

4
จะมีคู่ของ UID และ GID เดียวกันหรือไม่
ฉันต้องเปลี่ยนความเป็นเจ้าของไฟล์ / ไดเรกทอรีโดยใช้chmodฉันรู้เพียงชื่อผู้ใช้ของเจ้าของ แต่ต้องการเปลี่ยนชื่อกลุ่มเริ่มต้น simultaneosly ในตอนนี้ชื่อกลุ่มยังไม่ได้ตัดสินใจดังนั้นฉันจึงใส่ชื่อผู้ใช้ chown -R username:username path_to_dir คำสั่งอาจทำงานสำหรับ sytems / ผู้ใช้หลายคนดังนั้นความกังวลของฉันคือ linux จะมีชื่อผู้ใช้คู่ (ผู้ใช้): ชื่อผู้ใช้ (กลุ่ม) หรือ ณ จุดหนึ่ง group_name เริ่มต้นนี้อาจให้ข้อผิดพลาด แม้ว่าฉันได้เริ่มค้นหา GID จากผู้ใช้แล้ว id username | tr '(=)' ':' | awk -F: '{print $3} แต่สำหรับความรู้ฉันอยากรู้ จนถึงตอนนี้มี/etc/passwd /etc/groupsผู้ใช้ไม่กี่คนยกเว้น "ปิด, หยุด, ซิงค์, opeartor" ผู้ใช้ทั้งหมดที่มีรายชื่ออยู่ในกลุ่มเช่นกัน แก้ไข 1: ชื่อผู้ใช้ id …
11 linux  chown  passwd 

1
วิธีค้นหาอัลกอริทึมการแฮชที่ใช้ในการแฮรหัสผ่าน
ฉันมีรหัสผ่านที่ใช้งานได้และสามารถดูแฮช (/ etc / passwd) ฉันจะค้นหาอัลกอริทึมการแฮชที่ใช้ในการแฮชรหัสผ่านได้อย่างไรโดยไม่ต้องลองใช้อัลกอริทึมที่แตกต่างกันด้วยตนเองจนกว่าฉันจะหาคู่ที่ตรงกัน?
11 hashsum  passwd 

6
ประมวลผลไฟล์ / etc / passwd เพื่อแสดงรายการผู้ใช้ทั้งหมดที่มีโฮมโฟลเดอร์อยู่ใน / home
ฉันมีตัวอย่างไฟล์ / etc / passwd ดังนี้: tom:x:1000:1000:Work:/home/tom:/bin/bash george:x:1000:1000:Work:/home/george:/bin/bash bla:x:1000:1000:Work:/home/bla:/bin/bash boo:x:1000:1000:Work:/home/boo:/bin/bash bee:x:1000:1000:Work:/root/list:/bin/bash /home/ฉันพยายามที่จะแสดงรายชื่อผู้ใช้ทั้งหมดที่มีบ้านในโฟลเดอร์ ฉันเขียน cat ~/Desktop/e.txt |awk -F ":" '{if ($6 ~/^/home/) print $1;}' โดยที่ e.txt เป็นข้อความที่ฉันคัดลอกมาที่นี่ ฉันเข้าใจว่ามีปัญหากับแบ็กสแลชซึ่งเป็นอักขระการหลบหนี แต่ฉันจะแก้ไขได้อย่างไรเพื่อให้สามารถแสดงรายการเหล่านั้นในหนึ่งบรรทัดของคำสั่งได้

3
ทำไมรหัสผ่านรูทบน Linux Mint รหัสผ่านผู้ใช้ของฉัน?
ฉันติดตั้ง Linux Mint 18.1 ใหม่และสร้างชื่อผู้ใช้คนเดียว "แจ็ค" โดยใช้รหัสผ่าน PASSWORD1 หลังจากนั้นฉันเปลี่ยนรหัสผ่าน (ใช้กล่องโต้ตอบแบบกราฟิก "ผู้ใช้และกลุ่ม") เป็น PASSWORD2 ทั้งการเข้าสู่ระบบและการใช้งานsudoต้องใช้ PASSWORD2 ตามที่คาดไว้ อย่างไรก็ตาม password1 rootยังคงเป็นรหัสผ่านสำหรับบัญชี ฉันสามารถบอกได้ว่าเพราะsu -และsu - rootปฏิเสธ PASSWORD2 แต่ยอมรับ PASSWORD1 นี่ไม่ใช่ข้อบกพร่องด้านความปลอดภัยหรือไม่ ทำไมบัญชีรูทคัดลอกรหัสผ่านผู้ใช้ของฉันอย่างเงียบ ๆ ตั้งแต่แรก หากฉันรู้ว่ารหัสผ่านถูกบุกรุกและเปลี่ยนแปลงฉันจะไม่คิดว่าจะตรวจสอบว่าบัญชีรูทยังคงใช้รหัสผ่านที่ถูกบุกรุกอยู่ อันที่จริงฉันคิดว่าบัญชีรูทถูกปิดใช้งานใน Linux Mint โดยค่าเริ่มต้น ดูคำถามนี้สำหรับตัวอย่าง: /superuser/323317/why-does-linux-ubuntu-mint-lack-a-root-account มีเหตุผลใดที่จะไม่ปิดการใช้งานบัญชีรูทโดยใช้sudo passwd -l root? เหตุใดจึงไม่ทำตามค่าเริ่มต้น การแก้ไข @terdon ฉันค่อนข้างแน่ใจว่าฉันไม่เคยวิ่งsudo passwdหรือแม้แต่ธรรมดาpasswdกับระบบปฏิบัติการนี้ @ ทำเครื่องหมายว่าฉันตรวจสอบแล้วและสิ่งเดียวที่กลับมาไม่เกี่ยวข้องกัน jack@gamma /var/log …
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.