Password persa per un utente su un server Linux: come reimpostarla?


17

Su un server un utente 16040 ha perso la password. Ho una password per root ma non ho una password per l'utente 16040. Come posso resettare la sua password?

Con passwd 16040, unix chiedimi la password corrente che non ho. Esiste un comando per reimpostare la password di un utente senza la password corrente?

passwd 16040
Changing password for 16040.
Current password for 16040@friesbie.com:

Risposte:


24

Se si esegue passwd 16040come root, non verrà richiesta la password corrente.

Dopo aver modificato la password, è necessario considerare l'emissione chage -d 0 16040. Questo imposta la data dell'ultima modifica della password in passato; supponendo che le password siano impostate su scadenza sul sistema, ciò costringerà l'utente a cambiare la propria password dopo aver effettuato l'accesso. Ciò darà loro la possibilità di scegliere una password conosciuta solo a loro.


3

Dovresti emetterlo passwd 16040come root ( sudo passwd 16040se il tuo utente è nel file sudoers) per cambiare la sua password. Non ti chiederà quello attuale.

Oppure, se si dispone dell'accesso fisico alla casella, è possibile aggiungere init=/bin/bashcome parametro del kernel per ottenere l'accesso come root e quindi emettere passwd 16040.


3
Avere un prompt nei comandi in linea è piuttosto sconcertante e può essere facilmente interpretato erroneamente come parte del comando. Utilizzare solo i prompt tra virgolette. Inoltre, # >è piuttosto raro e qui >semplicemente invita ad essere frainteso come parte del comando - la pratica comune è usare un semplice #per root-shells e $per quelli non root.
Andreas Wiese,

Hai ragione, ho modificato la mia risposta per motivi di chiarezza. Grazie.
peperunas,

1

Se non riesci ad accedere direttamente come root puoi provare

  • sudo /usr/bin/passwd 16040.
  • sudo -i e dopo /usr/bin/passwd 16040

Suppongo che passwdsia in / usr / bin (puoi verificarlo con il comando which passwd)


sudo bashperché avviare una rootshell è (anche se comune) una sudopratica davvero, molto negativa . È sudo -so sudo -i(non login o login-shell, resp.). Questo onora anche la tua shell predefinita impostata /etc/passwdsenza dovertene preoccupare da solo. Inoltre, bashsenza un percorso completo è una cattiva idea da sola, dal momento che questo sarebbe uno dei primi falsi binari in cui un utente malintenzionato metterebbe da qualche parte $PATH.
Andreas Wiese,

Sono d'accordo sulla specifica del percorso completo e sull'uso di sudo -i, e quindi ho modificato la risposta ... ma se parli di sicurezza e la possibilità di un troian nascosto nel $PATHforse è meglio evitare di usare sudo -spoiché aggiungi almeno il $USER/bindirectory e tutto l'alias che puoi immaginare ... :-)
Hastur

Un buon punto, in effetti, ma dipende dalla sudoconfigurazione: la configurazione predefinita fornita sudonon mantiene la $HOMEvariabile impostata, quindi finiresti per avere i tuoi file rc di provenienza, non $SUDO_USERquelli.
Andreas Wiese,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.