passwd

비밀번호를 잊어버렸는데 로그인되어 있습니다. 피해를 복구하고 제한하는 데 어떤 도구를 사용할 수 있나요?
passwd

비밀번호를 잊어버렸는데 로그인되어 있습니다. 피해를 복구하고 제한하는 데 어떤 도구를 사용할 수 있나요?

암호화된 하드 드라이브가 있습니다. 하드 드라이브, 루트 사용자 및 마스터 사용자는 모두 동일한 비밀번호를 공유합니다. 성공적으로 로그인했는데 비밀번호를 잊어버린 것 같습니다. 잊어버린 비밀번호의 피해를 최소화하고 복구에 힘쓰시기를 바라겠습니다. 지금까지 내가 취한 단계는 다음과 같습니다. 가능하다면 비밀번호를 적어두세요. 이전 단계의 문자를 사용하여 무차별 대입 공격을 시도할 수 있도록 /etc/passwd 사본을 나 자신에게 이메일로 보냅니다. 저장되지 않은 데이터와 파일은 최선을 다해 백업...

Admin

다른 사용자의 비밀번호를 변경하기 위해 "sudo" 및 "passwd" 명령을 사용해야 하는 이유는 무엇입니까?
passwd

다른 사용자의 비밀번호를 변경하기 위해 "sudo" 및 "passwd" 명령을 사용해야 하는 이유는 무엇입니까?

명령의 권한 집합을 보면 passwd다음이 표시됩니다. user@apple:~$ ls -l /bin/passwd -rwsr-xr-x 1 root root 59976 Nov 24 2022 /bin/passwd /bin/passwdSUID 비트가 설정되고 소유자는 root사용자입니다. 즉, 명령을 실행하면 passwd사용자의 권한으로 명령이 실행됩니다 root. 이미 사용자 권한 이 passwd있는데 root다른 사용자의 비밀번호를 변경하려고 하면 왜 이런 메시지가 표시됩니까 test? user@ap...

Admin

passwd에서 비밀번호 제한을 제거하는 방법
passwd

passwd에서 비밀번호 제한을 제거하는 방법

내가 일반적으로 사용하는 비밀번호는 표준을 충족하지 않으며 솔직히 이 설치가 Fort Knox일 필요는 없습니다. 비활성화할 수 있는 방법이 있나요? 편집 : 이것은 나에게 도움이되었습니다https://www.reddit.com/r/Gentoo/comments/qf67k9/gentoo_very_big_password_requirements/ ...

Admin

RkHunter 허위 플래그에 대한 추가 확인
passwd

RkHunter 허위 플래그에 대한 추가 확인

RkHunter를 사용한 초기 탐색은 초기 설정 및 검색 시 다음과 같은 "경고"가 표시되지만 알려졌거나 나열된 루트킷과 관련된 표시는 발견되지 않았습니다. 이것들은: /usr/sbin/ifup [경고] /usr/bin/chkconfig [경고] /usr/bin/egrep [경고] /usr/bin/fgrep [경고] /usr/bin/ldd [경고] 비밀번호 파일 변경 사항 확인 [경고] 그룹 파일 변경 사항 확인 [경고] SSH 루트 액세스가 허용되는지 확인하세요. [경고] SSH 프로토콜 v1이 허...

Admin

pam_pwhistory와 함께 use_authtok 및 use_first_pass를 사용하지만 try_first_pass를 사용하지 않는 동안 오류가 발생했습니까?
passwd

pam_pwhistory와 함께 use_authtok 및 use_first_pass를 사용하지만 try_first_pass를 사용하지 않는 동안 오류가 발생했습니까?

RHEL 7.9 비슷한 문제가 있습니다pam_unix에서 use_authtok과 try_first_pass 또는 use_first_pass의 차이점은 무엇입니까? /etc/pam.d에 system-auth-local이라는 새 로컬 파일을 만들고 해당 파일에 /etc/pam.d/system-auth를 심볼릭 링크했습니다. /etc/pam.d/system-auth-ac가 여전히 존재합니다. /etc/pam.d/system-auth-local에서 다음 줄을 사용할 때: password requisite p...

Admin

PAM 비밀번호 'minlen' 설정이 적용되지 않음
passwd

PAM 비밀번호 'minlen' 설정이 적용되지 않음

Ubuntu 18.04를 설치하고 /etc/security/pwquality.conf다음 설정을 수동으로 수정했습니다. minlen = 14 minclass = 4 ( #줄의 시작 부분이 아닙니다.) 그러나 새 사용자를 추가하고 새 비밀번호 프롬프트에 "123"을 입력하면 다음 메시지가 표시됩니다. 잘못된 비밀번호: 비밀번호가 14자 미만입니다. 새 비밀번호를 다시 입력하세요. 문제는 "123"을 다시 입력하면 다음과 같이 표시된다는 것입니다. 비밀번호가 사용되었습니다. passwd: 비밀...

Admin

passwd 및 passwd 파일과 Shadow 및 Shadow 파일의 차이점
passwd

passwd 및 passwd 파일과 Shadow 및 Shadow 파일의 차이점

UnraidOS를 실행하는 내 서버에서는 약간 회의적이었습니다. "passwd" 및 "passwd-" 파일이 모두 존재합니다(shadow(-)도 마찬가지). 내가 이해한 바에 따르면 이는 백업 전용으로 간주됩니다. 달리기: root@Unraid-server:~# diff /etc/passwd{,-} 공급: 2,8c2,8 < bin:x:1:1:bin:/bin:/bin/false < daemon:x:2:2:daemon:/sbin:/bin/false < adm:x:3:4:adm:/var/...

Admin

기존 비밀번호를 재사용하려면 어떻게 해야 하나요?
passwd

기존 비밀번호를 재사용하려면 어떻게 해야 하나요?

최근에 비밀번호를 변경했습니다VMware Photon 운영 체제주인. 이제 이전 버전으로 다시 재설정하고 싶지만 passwd그렇게 할 수 없으며 다음 메시지가 표시됩니다. Password has been already used. Choose another. passwd: Have exhausted maximum number of retries for service passwd: password unchanged 이 동작을 무시할 수 있나요? ...

Admin

AuditD - 모든 명령에 의한 /etc/passwd에 대한 sudo 액세스를 기록하지만 다른 파일에는 기록하지 않습니다.
passwd

AuditD - 모든 명령에 의한 /etc/passwd에 대한 sudo 액세스를 기록하지만 다른 파일에는 기록하지 않습니다.

AuditD를 사용하여 다음 작업을 완료하려고 합니다. cat을 사용하든 sudo cat을 사용하든 /etc/passwd에 대한 모든 액세스를 모니터링해야 합니다. 음, 간단합니다. 하지만 또한 auditd가 /etc/passwd에 액세스하는 데 사용되지 않은 다른 sudo 명령을 기록하지 못하도록 해야 합니다. 나는 이제 완전히 길을 잃었습니다. -S execve를 통해 모든 sudo 명령을 기록하는 것은 쉽지만 sudo /etc/passwd만 사용하면 머리가 아플 수 있습니다. ...

Admin

DCL-935 펌웨어에서 새 사용자 생성
passwd

DCL-935 펌웨어에서 새 사용자 생성

학교 과제를 위해 dlink IP 카메라 펌웨어의 취약점을 조사하고 있습니다. 시뮬레이션에서 admin이라는 사용자가 있는 것을 볼 수 있습니다. /etc/passwd에서 비밀번호(공백)를 볼 수 있습니다. 시뮬레이션에서 새로운 사용자를 추가할 수 있나요? 지금까지 관리자 계정에서 발생하는 것과 마찬가지로 echo 명령과 Base64 암호화를 사용하여 새 사용자를 만들었습니다. 이제 웹 인터페이스에 로그인할 수 있도록 해당 계정에 비밀번호를 제공하고 싶습니다. 지금까지 나는 관리자 계정(admin::...

Admin

비밀번호 정책 - 잘못된 비밀번호: 비밀번호가 이전 비밀번호로 방금 교체되었습니다.
passwd

비밀번호 정책 - 잘못된 비밀번호: 비밀번호가 이전 비밀번호로 방금 교체되었습니다.

다음을 통해 비밀번호 만료를 설정하세요. sudo chage -d 0 사용자 이름 그런 다음 비밀번호를 변경하고 해당 사용자로 로그인하십시오. "passwd"를 입력하고 원래 비밀번호를 설정하려고 하면 메시지가 나타납니다. "비밀번호 정책 - 잘못된 비밀번호: 비밀번호가 이전 비밀번호로 방금 교체되었습니다." 다음 파일을 살펴본 결과 이 ​​동작을 일으킬 수 있는 정책 항목을 찾을 수 없습니다. sudo nano /etc/pam.d/common-password # here are the per-pa...

Admin