タグ付けされた質問 「password」

パスワードベースの認証とパスワード管理に関する質問

6
Ubuntuでsudoを取得する方法は?
私はこれをやった: sudo chown -R myname /usr/ そして今、私sudoはこのエラーのためにコマンドを使用できません: sudo:setuidルートである必要があります そして私が読んだように、これはこのファイルの所有者が/usr/bin/sudoルートではないことを意味します。/usrフォルダーのチャウンのため、今では私のユーザーです。 多くのフォーラムやブログでは、これをrootで行うことを提案しています: # chown root:root /usr/bin/sudo # chmod 4111 /usr/bin/sudo ...しかし、これに関する問題は、ルートとしてログインする必要があることですsuが、端末に書き込むとパスワードが間違っているため、実際にはできません(実際にユーザーに追加したパスワードを使用します): $ su Password: su: Authentication failure sudoコマンドを取り戻すことはできますか? 編集:私のUbuntuはMac OS XのParalellsの下にあります。

3
bashでユーザー入力のパスワードをプログラムの標準入力の一部にする最も安全で簡単な方法は何ですか?
ユーザーにbashシェルプロンプトでパスワードを入力させ、そのパスワードをプログラムのstdinの一部にするための(1)最も安全で(2)最も簡単な方法を探しています。 :これが見えるようにstdinを必要とするもので{"username":"myname","password":"<my-password>"}、<my-password>何をしているが、プロンプトシェルに入力されます。プログラムstdinを制御できれば、パスワードを安全に要求して設定できるようにプログラムを変更できますが、ダウンストリームは標準的な汎用コマンドです。 以下を使用するアプローチを検討し、拒否しました。 コマンドラインにパスワードを入力するユーザー:パスワードは画面に表示され、「ps」を介してすべてのユーザーに表示されます 外部プログラムへの引数へのシェル変数補間(例:)...$PASSWORD...:パスワードは引き続き "ps"を介してすべてのユーザーに表示されます 環境変数(環境に残っている場合):パスワードはすべての子プロセスに表示されます。信頼できるプロセスでさえ、診断の一部としてコアダンプまたは環境変数をダンプする場合、パスワードを公開する可能性があります 長期間ファイルに保存されたパスワード、たとえ権限が厳しいファイルでも:ユーザーが誤ってパスワードを公開し、rootユーザーが誤ってパスワードを表示する可能性があります 私は現在の解決策を以下の答えとして挙げますが、誰かがそれを思いついた場合、より良い答えを喜んで選択します。もっと単純なもの、または誰かが私が見逃したセキュリティ上の懸念を見つけたのではないかと思います。
12 bash  security  password  curl 

3
期限切れのパスワードとUsePAMを使用したSSHキーベースのログイン
SLES 11マシンがあります。ユーザーはSSHとpubkeyを介してログインします(混合、一部のユーザーはパスワードを使用、一部はsshキーを使用) sshd_configには以下が含まれます。 UsePAM yes PasswordAuthentication yes PubkeyAuthentication yes 問題:pubkeyログインを使用するユーザーのパスワードが期限切れになると、ユーザーはパスワードを変更するように求められます。 質問:ユーザーが有効なSSHキーを持ち、パスワードの有効期限が切れている場合にユーザーがログインできるように、PAMまたはsshd構成を設定するにはどうすればよいですか?- 「パスワードの変更」をポップアップせずに。 更新#1:ソリューションは次のようにはなりません: "UsePAM no" SERVER:~ # cat /etc/pam.d/sshd #%PAM-1.0 auth requisite pam_nologin.so auth include common-auth account requisite pam_nologin.so account include common-account password include common-password session required pam_loginuid.so session include common-session SERVER:~ # 更新#2:解決策はできません:ユーザーのパスワードを無期限に設定する アップデート#3: SERVER:/etc/pam.d # cat common-account #%PAM-1.0 …
12 ssh  users  password  pam 

2
ログインに5回失敗した後にユーザーをロックする方法は?
ログインに5回失敗した後にユーザーをロックする方法は? それを行う方法のディストリビューション/バージョンをいくつか集めましたが、テストできません。 RHEL4:以下を追加します: auth required /lib/security/$ISA/pam_tally.so no_magic_root account required /lib/security/$ISA/pam_tally.so deny=5 reset no_magic_root に: /etc/pam.d/system-auth /etc/pam.d/login /etc/pam.d/sshd RHEL4:??? SLES9:以下を追加します: auth required pam_tally.so no_magic_root account required pam_tally.so deny=5 reset no_magic_root に: /etc/pam.d/login /etc/pam.d/sshd SLES11またはSLES10:以下を追加する: auth required pam_tally.so deny=5 onerr=fail per_user no_lock_time に: /etc/pam.d/common-auth さらに、次を追加します: account required pam_tally.so に: /etc/pam.d/common-account 質問:ログインが5回失敗した後、これがユーザーをロックする有効な方法であることを誰かが確認できますか?またはこれを行う方法? PS: …
12 password  pam  lock 


1
パスのパスフレーズを変更する方法(パスワードマネージャー)
gpgキーのパスワードを変更しました。ただし、事前に同じgpgキーを使用してパスを介してパスワードストアを作成しました。 これで、パスワードを照会するときはいつでも、古いgpgパスワードを求められます。他のアプリケーションでは、新しいパスフレーズが必要です。 パスのパスフレーズを変更するにはどうすればよいですか?「init」をもう一度実行する必要がありますか?

2
プログラムでパスワードを変更する
現在のバージョンのRaspianでは、現在ログインしているユーザーのパスワードをコマンドラインから次のように変更できることを知っています。 sudo passwd 次に、ユーザーに新しいパスワードを2回入力するように求めます。これにより、次のような出力が生成されます。 Changing password for pi. (current) UNIX password: Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully シェルスクリプトからのように、プログラムでパスワードを変更する方法があるかどうか疑問に思っていました。 Raspberry Piに展開する構成スクリプトを作成しようとしています。手動で新しいパスワードを入力する必要はありません。

1
「mkpasswd -m sha-512」が呼び出されるたびに異なる結果を生成するのはなぜですか?
この関数を使用してシャドウファイルにパスワードを作成しています $ mkpasswd -m sha-512 password $6$o50n4EfNOBzfs$K5l5AcOI5e0I9n2df0LmR11OLSPKSVM6AGBOnWVfDDfMubb46MrAj0zehdLNEoYzD2fj5q4XUdDwexj/dWLHy/ $ mkpasswd -m sha-512 password $6$ADmDOhDpW$gsYQuiKPpV1ewaUpRq2VGAvrcocffLQ8XGF94e6LNLZfKIjy6Ku.cZoR/5exeCi1ESjPB9TRM6HxCiY5BCNCV0 $ mkpasswd -m sha-512 password $6$Efj1agaI$HGkny3q1OTYT4KREh18gueHJae/3Bvil0iOEhfXj8bD.qy9Lg2UIQJMuBcq0XtG3xzueK.7cp0GfKr7tEo5YI/ $ mkpasswd -m sha-512 password $6$zdVPlCPai4Y$x3CBvlP99xZXZcr4PTiE..YLpZx39h5OHDxqazd9wFLImPuwsXF0M6KmqLzlCCrnQhI2lmEPdCzfmHA/fDiOz. 出力値がパスワードとしてどのように機能するのか不思議に思う
11 password 

4
「sudo」パスワードが「su root」パスワードと異なるのはなぜですか
私の個人用マシンでは、sudo管理タスクを実行するために特定のコマンドの前にタイプすることがよくあります。su root普段と同じパスワードを入力して入力することで、1日中これを回避することを望んでいましたsudo。ただし、2つのパスワードは同じではありません(にログインする方法がわかりませんsu root)。コマンド実行しているsudoと、ログインとは異なるsu rootと同じコマンドを実行しているの? 私が考えるsudoとsu root同じですが、私が入力したときので、sudo whoami私が得る、rootちょうどとは反対に、whoami私は私のユーザー名を取得する場所。

4
認証にSSHキーを使用するコマンドラインパスワードマネージャー
pwsafeによく似たコマンドラインパスワードマネージャーを探していますが、SSHキー認証を備えています。つまり、パスワードファイルを開くときにSSHキーを認証に追加できるようにしたいので、別のパスワードを覚える必要はありませんが、SSHキーを使用して他のパスワードのロックを解除できます。 PwsafeはCounterpaneのWin32 PasswordSafeと互換性があり、これは私が必要としない機能です。コマンドラインアクセスと、パスワードをクリップボードに簡単にコピーできる機能だけが必要です。 そのようなプログラムは存在しますか?

2
パスワードを期限切れにする方法は?(初回アカウント作成用)
最初のIDを作成するために、自分の開発マシン用のユーザー用の一時的なパスワードを頻繁に作成しました。 他の環境では、管理者がパスワードの有効期限をすぐに期限切れとして表示できるため、最初のログイン時にパスワードを変更する必要があります。 これはどのように行うのですか?(この特定のケースではRHELを使用していますが、この情報がすべて/ほとんどのLinuxディストリビューションで共通であることを願っています)


2
sshコマンドで再試行パスワードを無効にする方法
最初にsshが返されたときにパスワードが間違っていた場合、sshコマンドでパスワードを入力する機会を1回だけ許可したい Permission denied (publickey......). sshにパスワードを1回だけ要求するように指示するフラグはありますか? の代わりに: [nir@dhcppc4 ~]$ ssh pokemon@192.168.1.103 pokemon@192.168.1.103's password: Permission denied, please try again. pokemon@192.168.1.103's password: Permission denied, please try again. pokemon@192.168.1.103's password: Permission denied (publickey.....). が欲しいです: [nir@dhcppc4 ~]$ ssh pokemon@192.168.1.103 pokemon@192.168.1.103's password: Permission denied (publickey.....). ソリューションはクライアント側にある必要があります(たとえば、sshコマンドへのフラグまたはパイプラインを使用)、私はsshd_config、またはその他のシステム構成ファイルに触れることができません。一般的に、LAN内のサーバーにアクセスするサードパーティのソフトウェアを構築しているため(キーを生成したり、システムファイルを構成したりできません)、パスワードはDBに保存されます(したがって、2回目の試行は必要ありません)。そして、私のコードで私は、私が唯一する一つの試みがあると仮定することができます場合はssh/ scpそれは、関連するコードを単純化しますが。
11 ssh  password  scp 

2
LinuxでKDEウォレットのパスワードをリセットする方法は?
ラップトップにOpenSUSEをインストールしました。Wi-Fiに接続しようとしています。私のwifiパスワードを(正しく)入力した後、KDEウォレットのパスワードを要求されます。KDEパスワードを設定しましたが、忘れてしまいました。 リセットする方法はありますか?または、ラップトップのイメージを再作成する必要がありますか?
11 kde  password  kwallet 

4
/ etc / shadowファイルを直接編集しないでください。
ここでUNIX&Linux Stack Exchangeに関する別の回答で、Michael D Parkerは、そうすることが「安全」だと誰かが言ったことに対して、次のように書いています。通常、/ etc / shadowファイルを直接編集しないでください。 そう: なぜファイルを直接編集するべきではないの/etc/shadowですか?
10 password 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.