おそらく、設定を使用してホスト名を変更したり、cryptswapを削除した後ですが、以下も更新しました/etc/hosts
。
127.0.0.1 localhost
::1 localhost
127.0.1.1 pop2104.localdomain pop2104
エラーメッセージはなく、パスワードの入力を続けるだけです(パスワードが間違っているかのように)。
# from journalctl -r
Nov 08 13:07:34 pop2104 sudo[8413]: pam_unix(sudo:auth): auth could not identify password for [asd]
Nov 08 13:07:34 pop2104 sudo[8413]: pam_unix(sudo:auth): conversation failed
Nov 08 13:09:14 pop2104 sudo[9093]: pam_unix(sudo:auth): Couldn't open /etc/securetty: No such file or directory
# from /etc/passwd
asd:x:1000:1000:ASD:/home/asd:/usr/bin/zsh
キーホルダーをロック解除するとうまく機能するため、パスワードが正しいと確信しています。
私はPopOS 21.04を使用しています。
答え1
形式は/etc/hosts
次のようにする必要があります。
127.0.0.1 localhost
::1 localhost
127.0.1.1 pop2104.localdomain pop2104
同意なし、括弧なし
答え2
エラー メッセージには、PAM 認証モジュールがpam_unix.so
「ユーザーのパスワードを認識しない」という内容が表示されます。これは、/etc/shadow
コンテンツが何らかの方法で破損していることを意味する可能性があります。
pwck
ルートとして実行してみてください。通常、有効なホームディレクトリを持たないシステムアカウントの一部のメッセージが出力されます。これは正常で無視できます。しかし、ユーザーについて教えてくれるものはありますか?asd
?
別のエラーメッセージは、そのエントリが/etc/securetty
欠落していることを示します。一部のLinuxディストリビューションでは/etc/securetty
もう役に立たないと見なされますが、他のディストリビューションではまだ役に立ちます。明らかに、PopOSはそれがあると期待しています。
/etc/securetty
明らかな理由なく消えた場合、システムが(真剣に)ハッキングされている可能性があります。攻撃者は追加のアイテムを削除して注入するためにいくつかの脆弱性を使用しようとしましたが、推定された注入の試みはすでに成功していないよう/etc/shadow
です。/etc/shadow
ファイル形式が破損している場合。
答え3
再起動後、ユーザーrescue
に起動を中止してsudoを実行できます。root
passwd asd