コンピュータを起動する必要がありますが、パスワードが偽のようです。また、書き込み用にドライブをマウントすることはできず、ミップスプロセッサなので、それを実行するために他のマシンにマウントすることもできません。
とにかく、それらのpasswdファイルには、ユーザー名の後にアスタリスクがある次のいくつかのユーザーがあります。これは空のパスワードなどを意味しますか?
root:8sh9JBUR0VYeQ:0:0:Super-User,,,,,,,:/:/bin/ksh
sysadm:*:0:0:System V Administration:/usr/admin:/bin/sh
diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh
daemon:*:1:1:daemons:/:/dev/null
bin:*:2:2:System Tools Owner:/bin:/dev/null
uucp:*:3:5:UUCP Owner:/usr/lib/uucp:/bin/csh
sys:*:4:0:System Activity Owner:/var/adm:/bin/sh
adm:*:5:3:Accounting Files Owner:/var/adm:/bin/sh
lp:VvHUV8idZH1uM:9:9:Print Spooler Owner:/var/spool/lp:/bin/sh
nuucp::10:10:Remote UUCP User:/var/spool/uucppublic:/usr/lib/uucp/uucico
auditor:*:11:0:Audit Activity Owner:/auditor:/bin/sh
dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh
答え1
確認する必要があります個人パスワード:
暗号化パスワードがアスタリスク(*)に設定されている場合、ユーザーはlogin(1)を使用してログインできませんが、rlogin(1)を使用してログインし、既存のプロセスを実行し、rsh(を介して新しいプロセスを開始できます。) 、cron(8)、at(1)、またはメールフィルタなど、単にシェルフィールドを変更してアカウントをロックしようとすると、同じ結果が生成され、su(1)の使用も許可されます。
通常、パスワードフィールドのアカウントには*
パスワードはありません(ログインを無効にするなど)。これはパスワードのないアカウントとは異なります。これはパスワードフィールドが空であることを意味し、これはほぼ常に悪い習慣です。
答え2
パスワードのあるアカウントは、2番目のフィールドにbase64横説説がたくさん含まれているアカウントです。
root:8sh9JBUR0VYeQ:0:0:Super-User,,,,,,,:/:/bin/ksh
lp:VvHUV8idZH1uM:9:9:Print Spooler Owner:/var/spool/lp:/bin/sh
このコンピュータは伝統的なDESベースcrypt(3)
パスワードハッシュ。このハッシュは現代標準によるとかなり脆弱です。別の方法でルートログインを取得できない場合は、無差別代入を使用してパスワードを回復できます。ジョン・ザ・リッパーまたは同様のソフトウェア。また、技術的にはbase64ではなく、古くて類似したエンコーディングですが、心配する必要はありません。
:*:
他の回答で言及されているものと他の回答の違いはあまりにも:!:
新しく、あなたの質問とは関係ありません。以前のUNIXシステムでは、パスワードフィールドに3つの異なるエントリしか表示できませんでした。
alice::1001:1001:Alice Can Log In Without A Password:/home/alice:/bin/ksh
bob:WSy1W41d4D1Gw:1002:1002:Bob Must Supply A Password:/home/bob:/bin/ksh
carol:ANYTHING ELSE:1003:1003:Carol Cannot Log In At All:/home/carol:/bin/ksh
パスワードフィールドが空の場合、パスワードなしでログインできます。
このフィールドの内容がcrypt
有効なパスワードハッシュの場合は、そのパスワードを使用してログインできます。
そうしないと、このユーザーとしてログインできません。*
ただ伝統的な使い方です。視覚的に有効なパスワードハッシュではありません。passwd
プログラムを作成した人が選択した可能性があります。
(ログインできないパスワードファイルにユーザーIDがあることは、そのユーザーがまだファイルを所有し、ジョブを持つことができ、cron
デーモンを使用してsetuid
そのIDを想定できることです。)実行することです。すべてのデーモン(必ずしもroot
そのユーザーIDで実行する必要はありません)を使用して、ある程度の確信を得ることができます。ただデーモンはこのIDで実行されます。 )
(シェルフィールドのアカウントが/dev/null
ロックされているため、そのユーザーroot
としてプログラムを実行できません。su
また定期的にログインしてください。最近では、この目的で見たり使用したりする可能性が高くなります/bin/false
。/sbin/nologin
私は後者がこのシステムに存在せず、前者がシェルスクリプトだと思います。 )
(Bobのパスワードは「bobpassw」であり、古いアルゴリズムを使用して暗号化されていますが、最新のLinuxボックスでは、同じパスワードとソルトを使用してコンピュータが生成したパスワードではない可能性があります.古いアルゴリズムが悪いと考えられる理由の1つは. パスワードを難しくします。
(私はこのシステムがDESベースのパスワードハッシュを使用しているので本当に古くなっていることを知っています。いいえシャドウファイルを使用してください。ルートのシェルは、/bin/ksh
より新しく、人間工学的ではないからです。 )
答え3
つまり、直接ログインできません。サービスを実行するユーザーまたは rlogin に使用されるユーザー。確認するhttps://en.wikipedia.org/wiki/Passwd#Password_file
答え4
実際の質問については、taliezinの回答を参照してください。 (そしてその答えを受け入れてください。)
他の質問について:ディスクから文字列8sh9JBUR0VYeQを検索して、どのディスクブロックにあるかを調べます。次に、ディスクブロックをファイルに追加し、string()を既知のパスワードハッシュ(以前の暗号化ハッシュ - 同じ長さ)に置き換えて、ディスクブロックを以前の場所に書き換えます。それはおそらく、フルバックアップの前にディスクに行われたことでしょう。 。この方法はファイルサイズを変更しないため、ファイルシステムメタデータを更新する必要はありません。