shadow

小規模のラボでは、資格情報をどのように同期しますか? (LDAPに対する非常に効率的な代替)
shadow

小規模のラボでは、資格情報をどのように同期しますか? (LDAPに対する非常に効率的な代替)

私たちは20のLinuxシステム(RaspberryPI、NAS、デスクトップコンピュータ)で小規模の研究室を運営しており、すべてsudo権限を必要とする4人の科学者と共に研究を進めています。 私たちは、4人のユーザーがすべてsudo権限と物理アクセス権を持っているので信頼します。ラボネットワークはローカルネットワークなので、インターネットからアクセスできません。 今、資格情報を同期しようとしています。あるユーザーがパスワードを変更する場合は、他の19のシステムでパスワードを手動で変更しないでください。 LDAPのような複雑なソリューションは避けたいです。私...

Admin

パスワードを忘れましたが、ログインしています。ダメージを修復して制限するためにどのツールを使用できますか?
shadow

パスワードを忘れましたが、ログインしています。ダメージを修復して制限するためにどのツールを使用できますか?

暗号化されたハードドライブがあります。ハードドライブ、root ユーザー、マスターユーザーはすべて同じパスワードを共有します。正常にログインしましたが、パスワードを忘れてしまったようです。 忘れてしまったパスワードのダメージを最小限に抑え、復旧に努めることを願っています。 これまでに私が取ったステップは次のとおりです。 可能であればパスワードを書き留めてください。 前の手順の文字を使用して無差別代入攻撃を試行できるように、/ etc / passwdのコピーを自分自身に電子メールで送信します。 保存されていないデータやファイルは最善を尽くしてバックアッ...

Admin

passwdファイルとpasswdファイルとShadowファイルとShadowファイルの違い
shadow

passwdファイルとpasswdファイルとShadowファイルとShadowファイルの違い

UnraidOSを実行している私のサーバーでは少し懐疑的でした。 「passwd」ファイルと「passwd-」ファイルの両方が存在します(shadow(-)も同様)。私が理解したところによると、これはバックアップ専用と見なされます。 ランニング: root@Unraid-server:~# diff /etc/passwd{,-} 供給: 2,8c2,8 < bin:x:1:1:bin:/bin:/bin/false < daemon:x:2:2:daemon:/sbin:/bin/false < adm:x:3:4:adm:/var/l...

Admin

GNOMEキーリング外部セッションにログインして、パスワードマネージャのロックを解除できます。
shadow

GNOMEキーリング外部セッションにログインして、パスワードマネージャのロックを解除できます。

Windowsにはきちんとした機能があります。ログイン時に自動的にロックが解除されるパスワードマネージャ/ストアが組み込まれています。 pam.dあなたの名前を入力するために接続されたLinuxアプリケーションはありますか?効果的な保存されたパスワードのロックを解除/復号化するのに十分なパスワードがありますか? 追加機能は、このような機能を実行できることですpassword=$(password_manager --item certain_item --show)。 AFAIKにはgnome-keyringがありますが、Gnomeを使用しないとどうなります...

Admin

ソルトとパスワードは似ていますが、ハッシュされたパスワードは似ていません。
shadow

ソルトとパスワードは似ていますが、ハッシュされたパスワードは似ていません。

Linuxではまったく同じパスワードで2人のユーザーを作成しましたが、ファイルを見ると、/etc/shadowソルトファイルが同じでもハッシュが異なるように見えます。 (下を見るとj9T塩です。) スラブとパスワードは似ていますが、ハッシュされたパスワードはなぜ似ていませんか? # tail /etc/shadow Bob:$y$**j9T**$ewJ0HB756BZDnPjx7zzbm0$i39AKrfuQuvvoQJpujwWd7Z4bcZgN1l0IWeJsNmLzg7:19254:0:99999:7::: Bob:$y$**j9T**$pFF5c93...

Admin

Debianのシステム「sys」ユーザーのパスワードハッシュはどこに保存されていますか?
shadow

Debianのシステム「sys」ユーザーのパスワードハッシュはどこに保存されていますか?

sysDebian でユーザーのパスワードハッシュを取得したいのですが(優先するパスワード)。すべてのパスワードハッシュは/etc/shadowファイルに保存されますが、ユーザーのパスワードハッシュは保存されていないと聞きましたsys。 得る方法か。 PSルートアクセス権があります。 ...

Admin

ファイルにパスワードがある場合は、メッセージを表示せずにユーザーのパスワードを更新するにはどうすればよいですか?
shadow

ファイルにパスワードがある場合は、メッセージを表示せずにユーザーのパスワードを更新するにはどうすればよいですか?

私はDebian 11を使用しており、パスワードをに設定しましたshadow。 パスワードをファイルにランダムに生成しますpas。 cat pas "Th3P@ssw0rd" 権限を持つ一般ユーザーでパスワードを更新するとsudo、 sudo passwd username Th3P@ssw0rd私はいつもファイルからコピーして貼り付けますpas。 ファイルにパスワードがある場合は、メッセージを表示せずにユーザーのパスワードを更新するにはどうすればよいですか? ...

Admin

yescryptのj9Tはどういう意味ですか(/etc/shadowから)
shadow

yescryptのj9Tはどういう意味ですか(/etc/shadowから)

この影文字列を考えてみましょう。 $y$j9T$PaFEMV0mbpeadmHDv0Lp31$G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5 4つの部品があります。 ID:y(yescrypt) パラメータ:j9T 塩: PaFEMV0mbpeadmHDv0Lp31 ハッシュ: G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5 尋ねる: j9Tparamフィールドの意味は何ですか? この領域には他のオプションがありますか? 公式文書はどこにありますか? 私はこの問題を見た...

Admin

ユーザー "shadows+" (shadowsocks?) はどこで定義されていますか?
shadow

ユーザー "shadows+" (shadowsocks?) はどこで定義されていますか?

ss-serverUbuntuで(パッケージ内の)エージェントを実行しています。shadowsocks-libev 私はこれが.asユーザーによって次のように実行さss-serverれると思います。systemdss-servershadows+ $ ps u -C ss-server USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND shadows+ 719498 0.0 0.7 16244 7976 ? Ss Nov30 ...

Admin

/etc/shadow は MD5 および SHA512 ハッシュを受け入れます。
shadow

/etc/shadow は MD5 および SHA512 ハッシュを受け入れます。

多くのユーザーが最近、Debian サーバーを最新バージョンにアップグレードしました。以前のサーバーはMD5パスワードハッシュ($ 1 $で始まるシャドウパスワード)を使用し、新しいサーバーはSHA-512を使用するように構成されました。あるサーバーから別のサーバーにユーザーを移行したいと思います。 /etc/shadowでMD5とSH512ハッシュの両方を許可する方法はありますか?もちろん、古いユーザーがパスワードを変更してSHA512ハッシュを取得するまでログインできるようにするには、MD5ハッシュが必要です。 私はsha512を使い続けたいのですが、古...

Admin

シャドウサービス "ユーザー 'ftp': '/srv/ftp' ディレクトリが存在しません。"
shadow

シャドウサービス "ユーザー 'ftp': '/srv/ftp' ディレクトリが存在しません。"

シャドウサービスを実行しようとすると、サーバーでこのエラーが発生することがあります。ユーザー(httpとftp)を削除できますが、再び表示されます。ディレクトリを追加したくなく、ユーザーも必要ありません。なぜ戻ってきますか?どうすればこれを防ぐことができますか? アップデート:今アップデート中にこれを見ました。 (17/35) upgrading systemd Creating group ftp with gid 11. Creating user ftp (n/a) with uid 14 and gid 11. Creating group http...

Admin

CentOS 7 - rootとしてログインする方法
shadow

CentOS 7 - rootとしてログインする方法

私のローカルコンピュータにCentOS 7イメージがあり、rootとしてログインを許可したいと思います。これはテスト専用システムになります。 最初はリカバリモードを使用してカーネルパラメータ "systemd.unit = emergency.target"を追加しようとしましたが、rootログインがロックされているというメッセージが表示されました。 だから代わりに/bin/bashを起動しました。 /etc/shadowのルートが「!!」を使ってロックされていることを確認しました。だからpasswd rootを実行し、パスワードを割り当てます。ただし、まだ...

Admin