아마도 설정을 사용하여 호스트 이름을 변경하거나 cryptswap을 제거한 후이지만 다음도 업데이트했습니다 /etc/hosts
.
127.0.0.1 localhost
::1 localhost
127.0.1.1 pop2104.localdomain pop2104
오류 메시지는 없으며 단지 비밀번호를 계속해서 물어볼 뿐입니다(비밀번호가 잘못된 것처럼).
# from journalctl -r
Nov 08 13:07:34 pop2104 sudo[8413]: pam_unix(sudo:auth): auth could not identify password for [asd]
Nov 08 13:07:34 pop2104 sudo[8413]: pam_unix(sudo:auth): conversation failed
Nov 08 13:09:14 pop2104 sudo[9093]: pam_unix(sudo:auth): Couldn't open /etc/securetty: No such file or directory
# from /etc/passwd
asd:x:1000:1000:ASD:/home/asd:/usr/bin/zsh
열쇠고리를 잠금해제할 때 잘 작동하기 때문에 비밀번호가 정확하다고 확신합니다.
저는 PopOS 21.04를 사용하고 있습니다.
답변1
형식은 /etc/hosts
다음과 같아야 합니다.
127.0.0.1 localhost
::1 localhost
127.0.1.1 pop2104.localdomain pop2104
동의 없음, 괄호 없음
답변2
오류 메시지에는 PAM 인증 모듈이 pam_unix.so
"사용자의 비밀번호를 인식하지 못한다"는 내용이 나와 있습니다. 이는 귀하의 /etc/shadow
콘텐츠가 어떤 방식으로든 손상되었음을 의미할 수 있습니다.
pwck
루트로 실행해 보세요 . 일반적으로 유효한 홈 디렉토리가 없는 일부 시스템 계정에 대한 일부 메시지가 출력됩니다. 이는 정상이며 무시할 수 있습니다. 하지만사용자에 대해 알려주는 게 있나요?asd
?
또 다른 오류 메시지는 /etc/securetty
해당 항목이 누락되었음을 나타냅니다. 일부 Linux 배포판에서는 /etc/securetty
더 이상 유용하지 않은 것으로 간주되는 반면 다른 배포판에서는 여전히 유용합니다. 분명히 PopOS는 그것이 있을 것으로 기대합니다.
/etc/securetty
명백한 이유 없이 사라지면 시스템이 (심각하게) 해킹되었을 수 있습니다. 침입자는 추가 항목을 제거하고 주입하기 위해 일종의 취약점을 사용하려고 시도했을 수 있지만 추정된 주입 시도는 이미 성공하지 못한 /etc/shadow
것 같습니다. /etc/shadow
파일 형식이 손상된 경우.
답변3
다시 시작한 후 사용자 rescue
에게 부팅을 중단 하고 sudo를 수행할 수 있습니다.root
passwd asd