Perché ho così tanti file .Xauthority. * Nella mia home directory?


21

Sto usando Ubuntu 13.04 su un Lenovo X220.

Perché ho così tanti file .Xauthority. * Nella mia home directory? ie

.Xauthority .Xauthority.0JW6UW .Xauthority.2HWRVW .Xauthority.2TA6VW .Xauthority.49F8VW .Xauthority.4E27UW .Xauthority.7CLTVW .Xauthority.8JGGXW .Xauthority.96SAVW .Xauthority.AOUFVW .Xauthority.ASDOVW .Xauthority.CGVJXW .Xauthority.E0ZSVW .Xauthority.E5VZWW .Xauthority.FE64UW .Xauthority.FIHDWW .Xauthority.HL45VW .Xauthority.HYCCVW .Xauthority.ILUEWW .Xauthority.JXJHVW .Xauthority.K1QJXW .Xauthority.KXSOVW .Xauthority.LEKEVW .Xauthority.M48WVW .Xauthority.M6QTVW .Xauthority.MW6NWW .Xauthority.N57TWW .Xauthority.O5HAWW .Xauthority.OIC5VW .Xauthority.P2RPVW .Xauthority.Q0FRVW .Xauthority.QW01WW .Xauthority.RDW5WW .Xauthority.T0TLWW .Xauthority.TSO4WW .Xauthority.U6R9VW .Xauthority.V3KAWW .Xauthority.W8Z1WW .Xauthority.XDLGVW .Xauthority.XOOHWW.Xauthority.XUICVW

Sono tutti zero byte tranne il primo, con timestamp in tutto il luogo.

Cosa sono questi e sono sicuri da eliminare?


Secondo la politica della comunità ( meta.askubuntu.com/questions/4216/… ) - questo è un bug confermato e come tale è fuori tema. La taglia è stata restituita.
Fossfreedom

Hai un server SSH in esecuzione su questa macchina?
Seth,

1
Ho questo problema e ogni tanto lo uso rm ~/.Xauthority.*. Finora non si sono verificati problemi. Per quanto ne so, probabilmente è sicuro eliminarli.
daboross,

Dovrei notare che li elimino mentre non sono loggato in una sessione X. Vado a tty 1 (ctrl alt f1) e li elimino da lì, quindi riavvio gdm.
daboross,

1
Secondo la politica della comunità ( meta.askubuntu.com/questions/4216/… ) - questo è un bug confermato e come tale è fuori tema. La taglia è stata restituita.
Fossfreedom

Risposte:


23

Questi sono i "cookie" del client X per consentire la connessione al server X (display). È spiegato molto chiaramente nel wiki:

xauth è un meccanismo per applicare i controlli di accesso su server X (display). All'avvio di un server X, viene assegnato un "cookie" generato casualmente. Questo cookie è scritto in un file di proprietà e leggibile dall'utente la cui sessione è in esecuzione il server X. Nessun altro utente può leggere quel file. Quando viene avviato un client X (applicazione), tenta di leggere e utilizzare il cookie per autenticarsi con il server. Se questa autenticazione "xauth" fallisce, all'applicazione non è consentito connettersi al server e mostrare finestre sul display X.

Il comando

$ xauth list

mostrerà i cookie disponibili per la sessione corrente:

selene/unix:0  MIT-MAGIC-COOKIE-1  c2438e7c2858f142e0b81d6b4fe3867b
localhost.localdomain/unix:0  MIT-MAGIC-COOKIE-1 
c2438e7c2858f142e0b81d6b4fe3867b

Tradizionalmente, la posizione dei cookie di ciascun utente era ~ / .Xauthority: il server X scrive i suoi cookie su quel file all'avvio e xauth (e altri client X) cercano in quel file i cookie di autenticazione.

Fonte: https://wiki.ubuntu.com/RemoteXHowTo

E come mostrato qui, sembra che sia un bug di lightdm che non rimuove i vecchi cookie e inquina la /homedirectory.

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/1175023

In effetti, ho questo problema come te e anche con i .goutputstreamfile, come mostrato in questo altro bug:

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/984785

Quindi sì, è possibile eliminarli perché se non si dispone di un cookie per connettersi a un server X, ne verrà creato uno nuovo.



0

Per quelli - come me - che desiderano eliminare questo "inquinamento" nella directory dell'utente, una soluzione provvisoria potrebbe inserire qualcosa come il seguente file di script (eseguibile) (che presuppone che tu sia il primo utente dopo root ) nel /etc/cron.dailydirectory:

#!/bin/bash
USER="$(users | awk -F ' ' '{print $2}')"
ls /home/"$USER"/.Xauthority.* > /home/"$USER"/.Xauthority-Files.txt
NFILES="$(grep -c Xauthority /home/"$USER"/.Xauthority-Files.txt)"
LOG="/home/"$USER"/.Xauthority-Files.log"
echo -e "$(date +"%x %R"): "$NFILES" .Xauthority.* files deleted" >> "$LOG"
rm -f /home/"$USER"/.Xauthority.*
rm -f /home/"$USER"/.Xauthority-Files.txt
exit 0

NOTA: questo script aggiornato mantiene un file di registro denominato ".Xauthority-Files.log" in modo che sia possibile verificare se un aggiornamento recente ha posto fine a questo errore e quindi rimuovere lo script quando non è più necessario.

NOTA:

@ user196886 suggerisce uno script alternativo , che dice " Non voglio fare il furbo con la variabile USER, voglio solo le home directory degli utenti con accesso grafico (UID> 500), con una home in / home ho bisogno dei privilegi per eliminare altre i file degli utenti, sono felice di vedere cosa sto eliminando e confermerò manualmente. Il mio file di registro è appena chiamato Xa.log, $ h è una directory home, abbreviazione $ ba basename da registrare ed eliminare. "

E lo script suggerito è:

for h in `awk -F: '$3 >500 && /home/ {print $6}' /etc/passwd`; do b=$h/.Xauthority;[ -f $b.* ] && ls -l $b.* >>Xa.log && sudo rm -i $b.*; done

0

Recentemente ho trovato numerosi file .Xauthority.ZY43OW e numerosi file .goutputstream.DF55OZ nella mia directory home (le estensioni dei file di 6 caratteri erano ovviamente tutte diverse). Ne ho aperto uno nell'editor di testo e conteneva una stringa di testo in caratteri cinesi. Ho provato a gestirlo attraverso un traduttore e ha detto qualcosa sugli agricoltori inquilini. Ho un orribile sospetto che questi file rappresentino un tentativo di prendere il controllo del mio PC. Non riesco a pensare a nessun altro motivo per cui dovrei avere numerose stringhe di caratteri cinesi nascoste sul mio PC.


Benvenuti in Ask Ubuntu. Prima di tutto, questo post è un commento e non una risposta. Una volta che hai 50 punti reputazione, puoi pubblicare commenti, ma altrimenti ti preghiamo di astenersi dal pubblicare nella sezione risposte a meno che il post non contenga una potenziale soluzione alla domanda posta. In secondo luogo, leggi le risposte di Meer Borg e Leo: questi file sono il risultato di un bug.
Sergiy Kolodyazhnyy,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.