Wie überprüfe ich, ob mein Root-Passwort (Login) deaktiviert ist?


10

Ich habe versehentlich mein Root-Passwort aktiviert (festgelegt) (standardmäßig ist es gesperrt) und möchte es jetzt "rückgängig machen". Ich habe beide Befehle verwendet

sudo usermod -p '!' root

und

sudo passwd -dl root

in dieser Reihenfolge.

Wie überprüfe ich, ob das Konto von root gesperrt ist?

Antworten:


18

Sie können den folgenden passwdBefehl verwenden:

# passwd -S
root P 11/04/2014 -1 -1 -1 -1
# passwd -l root
passwd: password expiry information changed.
# passwd -S 
root L 11/04/2014 -1 -1 -1 -1
# passwd -d root
passwd: password expiry information changed.
# passwd -S 
root NP 11/04/2014 -1 -1 -1 -1

Von man 1 passwd:

   -S, --status
       Display account status information. The status information consists
       of 7 fields. The first field is the user's login name. The second
       field indicates if the user account has a locked password (L), has
       no password (NP), or has a usable password (P). The third field
       gives the date of the last password change. The next four fields
       are the minimum age, maximum age, warning period, and inactivity
       period for the password. These ages are expressed in days.

Die angezeigten Daten werden in /etc/shadowder Datei gespeichert , die die verschlüsselten Passwörter enthält.

Zum Beispiel waren nach jedem der obigen passwdBefehle die Zustände:

1:root:$6$............long hash...............::::::
1:root:!$6$........same long hash.............:16478::::::
1:root::16478::::::

5

Eine Möglichkeit besteht darin, durch Eingabe in / etc / passwd zu schauen

grep root /etc/passwd

Es sollte eine Zeile beginnen, die so beginnt, wie root:x: ......das x angibt, dass verschlüsselte Passwörter in der Schattendatei gespeichert sind. Wenn dies der Fall ist, prüfen wir dies durch Ausführen

sudo grep root /etc/shadow

(Für die Schattendatei muss sudo geöffnet werden!) Sie sollten eine Zeile erhalten, die wie folgt beginnt, root:!: ......wenn das !oder ein *signalisiert, dass das Konto deaktiviert ist. Jeder andere Wert (der nicht mit! Oder * beginnt) root:gibt ein funktionierendes Passwort an.


Vielen Dank, aber ich frage mich nur, gibt es eine Datei, die diese Informationen enthält?
Nobru

Ich recherchierte ein wenig und fügte meiner Antwort einen weiteren Teil hinzu, indem ich auf die Dateien zugegriffen habe, in denen die Passwörter gespeichert sind, genau wie Sie es wollten.
Byte Commander

Ich habe Ihren ersten Vorschlag ausprobiert und es ist falsch, dass sudo immer noch ein Benutzerpasswort verwendet. Der bearbeitete Absatz funktioniert, das sind Informationen, nach denen ich gesucht habe
nobru

Quelle der Daten ist man passwd.5undman shadow.5
Sergei G

0

Einfach.

Drücken Sie Strg + Alt + F1. Dies wird zu einem separaten Terminal gebracht. Versuchen Sie, sich als root anzumelden, rootindem Sie als Login eingeben und das Passwort eingeben.

Wenn das Root-Konto aktiviert ist, funktioniert die Anmeldung. Wenn das Root-Konto deaktiviert ist, schlägt die Anmeldung fehl.

Um zu Ihrer GUI zurückzukehren, drücken Sie Strg + Alt + F7.


Dafür müssen Sie nicht den ganzen Weg zum TTY gehen. Ein einfacher suWille reicht aus.
Muru

Danke, ich habe es versucht und jetzt ist es gesperrt. Aber ich frage mich, ob es eine Datei gibt, die ich öffnen und überprüfen kann. Nehmen wir an, ich kann mich hypothetisch nicht an das von mir eingegebene Passwort erinnern, und es gibt keine Möglichkeit, ein anderes mit sudo vom Benutzer festzulegen. Daher möchte ich eine Anmeldedatei überprüfen, falls vorhanden.
Nobru

0

Standardmäßig sollten Sie bei der Installation von Ubuntu das Root-Passwort nicht kennen. Es existiert, aber der Benutzer sollte es nicht wissen. Ein Administrator könnte sich natürlich dafür entscheiden, das Passwort mit zu ändern, sudo passwdaber im Allgemeinen sollte dies nicht erforderlich sein, es sei denn, Sie wissen, was Sie tun und warum Sie es tun.

Eine Datei, die Informationen zu allen Benutzerkennwörtern enthält, ist /etc/shadow und jeder Eintrag in dieser Datei ist verschlüsselt. Wenn ein Angreifer keinen Zugriff auf Ihr System hat und diese Datei gestohlen hat, sollte er oder sie überhaupt nicht in der Lage sein, root einzugeben. Es gibt natürlich immer eine Möglichkeit, daher empfehle ich Ihnen, alle RAS-Funktionen zu deaktivieren: Telnet (standardmäßig nicht aktiviert), SSH, Remotedesktop usw. Holen Sie sich ein nmapTool und scannen Sie Ihr System mit, sudo nmap localhostum festzustellen, welche Ports auf Ihrem offen sein könnten System. Besorgen Sie sich auch eine Firewall. ubuntu wird mit einer ufw-Firewall geliefert, die einfach zu bedienen ist und die Arbeit gut genug erledigt.

Unter anderem können Sie das Root-Konto mit testen sudo -i

In der /etc/sudoersDatei sollte eine Zeile wie folgt stehen : sudo -i. Wenn Sie sich nicht als root anmelden können, wird das # nicht als Eingabeaufforderung angezeigt, und das Konto wird gesperrt

Defaults env_reset,timestamp_timeout=30

timestamp_timeout weist sudo an, nach 30 Sekunden erneut nach dem Kennwort zu fragen, damit Sie nicht ständig mit Root-Rechten angemeldet sind. Dies ist eine der Möglichkeiten, Ihr System zu sichern.

Ein nachteiliger Nebeneffekt beim Ändern des Root-Passworts ist, dass Sie keinen Zugriff auf root haben, wenn Sie das Passwort vergessen oder ein anderer Benutzer auf Ihrem System das Passwort vergisst. Mir sind keine Instanzen bekannt, aber es besteht immer die Möglichkeit, das System durcheinander zu bringen, da einige der Prozesse als Root ausgeführt werden. Wenn Sie das Root-Konto sperren, besteht die Möglichkeit, dass diese möglicherweise nicht richtig oder überhaupt nicht funktionieren.

Ich empfehle Ihnen dringend man sudoers, man passwd,durchzulesen , Mann Schatten`.

Viel Glück und hoffe das hilft!


0

catch bleow one liner befehl für passwortbericht aller existierenden benutzer in linux server.

for i in $(cat /etc/passwd | awk -F ':' '{print $1}'); do echo "##############" "$i" "############";chage -l $i; echo "##################################"; done | nl | less
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.