Supponiamo che stavo usando sha1passper generare un hash di una password sensibile sulla riga di comando. Posso usare sha1pass mysecretper generare un hash di mysecretma questo ha lo svantaggio che mysecretè ora nella storia di Bash. C'è un modo per raggiungere l'obiettivo finale di questo comando evitando di rivelare mysecretin …
Di seguito è riportata un'immagine del processo che ho seguito per creare un utente su bash in Linux. Comprendo che la password non deve essere visualizzata per motivi di sicurezza, ma ciò che intendo è, perché gli asterischi (o i caratteri che ho inserito) non vengono visualizzati?
In che modo la stringa casuale M1uG*xgRCthKWwjIjWc*010iSthY9bucviene rilevata come troppo semplicistica / sistematica per una password in base a passwd e cracklib-check ? Provalo sulla tua macchina e vedi echo "M1uG*xgRCthKWwjIjWc*010iSthY9buc" | cracklib-check Nota che questa non è la mia password, ma un'altra stringa generata casualmente dallo stesso generatore di …
Ho controllato più di mezzo secolo di esperienza su Unix e né i miei colleghi né me stesso hanno mai impostato una password su un gruppo ( sge gpasswd). Quale sarebbe un tipico caso d'uso per una password di gruppo o è praticamente solo lì per motivi storici?
Perché le persone hanno paura di scrivere password nella riga di comando? Il file della cronologia si trova in ~/.history, quindi è disponibile solo per l'utente che ha eseguito i comandi (e root).
Voglio aggiungere un utente a Red Hat Linux che non utilizzerà una password per l'accesso, ma utilizzerà invece una chiave pubblica per ssh. Questo sarebbe sulla riga di comando.
SSH non mi consente di accedere, perché l'account è bloccato. Voglio sbloccare l'utente sul mio server per l'autorizzazione della chiave pubblica su ssh, ma non abilitare l'accesso con password. Ho provato: # passwd -u username passwd: unlocking the password would result in a passwordless account. You should set a password …
Ho provato a scrivere uno script di shell che può fare il login automatico in un server SSH usando la password che è menzionata nello script. Ho scritto il seguente codice: set timeout 30 /usr/bin/ssh -p 8484 root@172.31.72.103 expect { "root@172.31.72.103's password" { send "password\r" } } Questo codice non …
Sappiamo che le password degli utenti vengono salvate /etc/passwd, ma in modo crittografato, quindi anche il root non può vederle: jane:x:501:501::/home/jane:/bin/bash fred:x:502:502::/home/fred:/bin/bash Come mostrato sopra, :x:rappresenta la password. Esiste un modo (possibile configurazione) per salvare la password nel /etc/passwdtesto in chiaro e in modo che il root possa vederli?
Sto cercando di installare Pass: il gestore di password Unix standard , tuttavia, quando provo ad aggiungere password all'applicazione ottengo questi errori gpg: Kelly's Passwords: skipped: No public key gpg: [stdin]: encryption failed: No public key Chiavi pubbliche GPG? Quando digito il comando gpg --list-keysottengo: /home/khays/.gnupg/pubring.gpg ------------------------------ pub 2048R/64290B2D 2012-11-05 …
Se faccio quanto segue: sudo su - //enter password exit exit //login again straight away sudo su - La seconda invocazione di sudo non richiede una password perché anche se mi sono disconnesso di nuovo, sono ancora entro un certo limite di tempo, il che significa che non è necessario …
Ho appena iniziato a usare Scientific Linux (7.0) (anche se presumo che questa domanda potrebbe essere neutrale nella distribuzione ..). La versione del kernel è 3.10.0-123.20.1.el7.x86_64. Tornando alla mia domanda. Sono passato rootall'account e da lì ho creato un nuovo account utente test-accountusando il comando adduser test-account. Non mi ha …
Sto installando alcune ubuntucaselle e utilizzo opscode chefcome strumento di configurazione. Sarebbe abbastanza facile installare chiavi pubbliche per ciascun utente su ciascuno di questi server e disabilitare l'autenticazione con password. Tuttavia, gli utenti dovrebbero anche avere sudoprivilegi, che per impostazione predefinita richiede una password. Se voglio usare le chiavi pubbliche …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.