Linux Sunucusundaki bir kullanıcı için kayıp parola: Nasıl sıfırlanır?


17

Sunucuda bir kullanıcı 16040 şifresini kaybetti. Kök için parolam var ancak 16040 kullanıcısı için parolam yok. Parolasını nasıl sıfırlayabilirim?

İle passwd 16040, unix bana sahip olmadığım geçerli şifreyi sor. Kullanıcının şifresini geçerli şifre olmadan sıfırlamak için bir komut var mı?

passwd 16040
Changing password for 16040.
Current password for 16040@friesbie.com:

Yanıtlar:


24

passwd 16040Kök olarak çalıştırırsanız , geçerli parola istenmez.

Parolayı değiştirdikten sonra, vermeyi düşünmelisiniz chage -d 0 16040. Bu, parolanın son değişiklik tarihini geçmişte ayarlar; şifrelerin sisteminizde süresi dolacak şekilde ayarlandığını varsayarsak, bu, kullanıcıyı giriş yaptıktan sonra şifrelerini değiştirmeye zorlar. Bu onlara yalnızca kendileri tarafından bilinen bir şifre seçme şansı verir.


3

Parolasını değiştirmek için passwd 16040root olarak ( sudo passwd 16040kullanıcı sudoers dosyasındaysa) vermelisiniz . Sizden mevcut olanı istemez.

Veya, kutuya fiziksel erişiminiz varsa, init=/bin/bashkök erişimi almak ve ardından yayınlamak için çekirdek parametresi olarak ekleyebilirsiniz passwd 16040.


3
Satır içi komutlarda bilgi istemi oldukça şaşırtıcıdır ve komutun bir parçası olarak kolayca yorumlanabilir. Lütfen komut istemlerini yalnızca blok tırnak içinde kullanın. Ayrıca, # >oldukça nadirdir ve burada >sadece komuta parçası olarak yorumlanmaması davet - yaygın bir uygulamadır, bir basit kullanıyor #için root-shells ve $kök olmayan olanlar için.
Andreas Wiese

Haklısın, cevabımı netlik adına düzenledim. Teşekkürler.
peperunas

1

Doğrudan kök olarak giriş yapamıyorsanız deneyebilirsiniz

  • sudo /usr/bin/passwd 16040.
  • sudo -i ve sonra /usr/bin/passwd 16040

passwd/ Usr / bin içinde olduğunu varsayıyorum (komut ile doğrulayabilirsiniz which passwd)


sudo bashbir rootmermi başlatmak için (yaygın olmasına rağmen) gerçekten, gerçekten kötü bir sudouygulamadır. Öyle sudo -sya da sudo -i(giriş yapmamış ya da giriş kabuğu, sırasıyla). Bu, varsayılan kabuğunuzu /etc/passwdkendiniz umursamadan bile onurlandırır . Ayrıca, bashtam bir yol olmadan kendi başına kötü bir fikir vardır, çünkü bu kötü niyetli bir kullanıcının içine koyacağı ilk sahte ikili dosyalardan biri olacaktır $PATH.
Andreas Wiese

Tam yol belirtimi ve kullanımı konusunda hemfikirim sudo -ive bu yüzden cevabı değiştirdim ... ama güvenlik ve $PATHbelki de gizli bir troian olasılığı hakkında konuşursanız, sudo -sen azından $USER/binve hayal edebileceğiniz diğer takma
adlar

İyi bir nokta, aslında, ancak sudoyapılandırmaya bağlıdır : ile birlikte gelen varsayılan yapılandırma sudo, $HOMEdeğişken setini korumaz , bu nedenle kendi rc dosyalarınızı değil, kendi rc dosyalarınızı elde edersiniz $SUDO_USER.
Andreas Wiese
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.