Как сделать пароль в линуксе

Обновлено: 06.07.2024

Оригинал: Password Management in Linux by using passwd command
Автор: Naga Ramesh
Дата публикации: 30 апреля 2016 года
Перевод: А. Кривошей
Дата перевода: апрель 2017 г.

Пароль в Linux - это последовательность символов без пробелов, используемая для идентификации пользователя в операционной системе. Обычно в многопользовательской или хорошо защищенной однопользовательской системе каждому пользователю присваивается уникальное имя (называемое user ID), которое не является секретом. Если пользователь вводит опеределенный ID, необходимо убедиться, что это действительно он. Для этого служит пароль, который знает только этот пользователь. Большинство сетей требуют от своих пользователей периодической смены паролей.

Команда passwd

Команда passwd используется для создания и изменения пользовательских паролей. Обычный пользователь может запустить passwd, чтобы сменить свой собственный пароль, а системный администратор (суперпользователь root) может изменять пароли других пользователей, либо опеределять правила использования и смены пользовательских паролей.

Синтаксис PASSWD

Смена пароля обычного пользователя

Если вы авторизованы как обычный пользователь (в моем случае user1), запуск команды passwd сбрасывает пароль пользователя.

Если вы авторизованы как root, то при запуске команды passwd по умолчанию сбрасывается пароль root, а если вы зададите после команды имя пользователя, то можете сменить пароль этого пользователя.

Вывод информации о статусе пароля

Для показа информации о статусе пароля пользователя используется опция -S команды passwd.

В приведенном выше выводе команды первое поле показывает имя пользователя, затем статус пароля ( PS = Password Set (пароль задан) , LK = Password locked (пароль заблокирован) , NP = No Password (нет пароля) ). Третье поле отображает время последнего изменения пароля, а четвертое и последнее поле - минимальный и максимальный срок действия пароля, срок вывода предупреждения и срок дезактивации пароля.

Мы также можем вывести информацию о статусе паролей всех пользователей с помощью опции –Sa.

Удаление пользовательского пароля

Мы можем удалить пароль заданного пользователя с помощью опции -d.

Блокировка пароля пользователя

С помощью опции "-l" команды passwd можно заблокировать пароль пользователя. Пока пароль заблокирован, пользователь не сможет сменить его.

Для разблокировки пользовательского пароля используется опция -u.

Дезактивация пароля

С помощью опции -i вы можете дезактивировать пароль пользователя, если через "n" дней после истечения срока действия пароля он не сменил его. После этого пользователь не сможет авторизоваться в системе.

С помощью опции -n мы можем задать минимальное количество дней, через которое пользователь сможет сменить пароль. Нулевое значение позволяет менять пароль в любое время.

С помощью опции -w можно задать, за сколько дней до истечения срока действия пароля пользовать получит предупреждение об этом.

При развертывании нового приложения в продуктовой среде возникает множество нежданных ошибок, большая часть из них - ошибки прав доступа. Примерно полгода назад собрал информацию в данном по посте. Наконец-то дошли руки довести до ума, так что представляю на суд.

Основные правила управления доступом

Объекты (например, файлы и процессы) имеют владельцев. Владельцы обладают обширным (но необязательно неограниченным) контролем над своими объектами.

  • Вы являетесь владельцами новых объектов, создаваемых вами.
  • Пользователь root с особыми правами, известный как суперпользователь, может действовать как владелец любого объекта в системе.
  • Только суперпользователь может выполнять административные операции особого значения.

Владельцем файла всегда является один человек, тогда как в группу владельцев могут входить несколько пользователей. По традиции информация о группах хранилась в фай­ле /etc/group .

Основное

Пользователь - это любой кто пользуется компьютером.

Под каждого пользователя, создается свой каталог, пользователю назначается командная оболочка (командный интерпретатор, используемый в операционных системах семейства UNIX). Например: /bin/bash, /bin/zsh, /bin/sh и другие.

Каждому пользователю назначается идентификационный номер (User ID). Сокращенно номер обозначается как UID, является уникальным идентификатором пользователя. Операционная система отслеживает пользователя именно по UID, а не по их имени.

Также, каждому пользователю назначается пароль для входа в систему.

Каждый пользователь принадлежит минимум к одной или нескольким группам.

Помимо пользователей, существуют группы. Так же как и пользователь, группа обладает правам доступа к тем или иным каталогам, файлам, периферии. Для каждого файла определён не только пользователь, но и группа. Группы группируют пользователей для предоставления одинаковых полномочий на какие-либо действия.

Каждой группе назначается идентификационный номер (group ID). Сокращённо GID, является уникальный идентификатором группы. Принадлежность пользователя к группе устанавливается администратором.

Управление пользователями

Просмотр

Вся информация о пользователях хранится в файле /etc/passwd .

Каждый аккаунт занимает одну строку, в формате account:password:UID:GID:GECOS:directory:shell

  • account — имя пользователя.
  • password — зашифрованный пароль пользователя.
  • UID — идентификационный номер пользователя.
  • GID — идентификационный номер основной группы пользователя.
  • GECOS — необязательное поле, используемое для указания дополнительной информации о пользователе (например, полное имя пользователя).
  • directory — домашний каталог ($HOME) пользователя.
  • shell — командный интерпретатор пользователя (обычно /bin/sh).

Получение информации о пользователях

  • w – вывод информации (имя пользователя, рабочий терминал, время входа в систему, информацию о потребленных ресурсах CPU и имя запущенной программы) о всех вошедших в систему пользователях.
  • who – вывод информации (имя пользователя, рабочий терминал, время входа в систему) о всех вошедших в систему пользователях.
  • who am i или whoami или id – вывод вашего имени пользователя.
  • users – вывод имен пользователей, работающих в системе.
  • id – вывод о идентификаторах пользователя: его uid, имя_пользователя, gid и имя первичной группы и список групп в которых состоит пользователь
  • groups – вывод списка групп в которых состоит пользователь.

Добавление пользователя

Добавление пользователя осуществляется при помощи команды useradd.

sudo useradd vasyapupkin

  • -b Базовый каталог. Это каталог, в котором будет создана домашняя папка пользователя. По умолчанию /home.
  • -с Комментарий. В нем вы можете напечатать любой текст.
  • -d Название домашнего каталога. По умолчанию название совпадает с именем создаваемого пользователя.
  • -e Дата, после которой пользователь будет отключен. Задается в формате ГГГГ-ММ-ДД. По умолчанию отключено.
  • -f Количество дней, которые должны пройти после устаревания пароля до блокировки пользователя, если пароль не будет изменен (период неактивности). Если значение равно 0, то запись блокируется сразу после устаревания пароля, при -1 - не блокируется. По умолчанию -1.
  • -g Первичная группа пользователя. Можно указывать как GID, так и имя группы. Если параметр не задан будет создана новая группа название которой совпадает с именем пользователя.
  • -G Список вторичных групп в которых будет находится создаваемый пользователь
  • -k Каталог шаблонов. Файлы и папки из этого каталога будут помещены в домашнюю папку пользователя. По умолчанию /etc/skel.
  • -m Ключ, указывающий, что необходимо создать домашнюю папку. По умолчанию домашняя папка не создается.
  • -p Зашифрованный пароль пользователя. По умолчанию пароль не задается, но учетная пользователь будет заблокирован до установки пароля.
  • -s Оболочка, используемая пользователем. По умолчанию /bin/sh.
  • -u Вручную задать UID пользователю.

Если при создании пользователя не указываются дополнительные ключи, то берутся настройки по умолчанию. Посмотерть настройки по-умолчанию можно с помощью команды useradd -D .

Если вас не устраивают такие настройки, вы можете поменять их выполнив sudo useradd -D -s /bin/bash , где -s это ключ из таблицы выше.

Изменение пользователя

Изменение параметров пользователя происходит с помощью утилиты usermod. Пример использования:

sudo usermod -c "Эта команда поменяет комментарий пользователю" vasyapupkin

Изменить пароль пользователю можно при помощи утилиты passwd.

sudo passwd vasyapupkin

Утилита passwd может использоваться и обычным пользователем для смены пароля.

Основные ключи passwd:

  • -d Удалить пароль пользователю. После этого пароль будет пустым, и пользователь сможет входить в систему без предъявления пароля.
  • -e Сделать пароль устаревшим. Это заставит пользователя изменить пароль при следующем входе в систему.
  • -i Заблокировать учетную запись пользователя по прошествии указанного количества дней после устаревания пароля.
  • -n Минимальное количество дней между сменами пароля.
  • -x Максимальное количество дней, после которого необходимо обязательно сменить пароль.
  • -l Заблокировать учетную запись пользователя.
  • -u Разблокировать учетную запись пользователя.

Установка пустого пароля пользователя

Супер пользователь с помощью утилит командной строки passwd и usermod или путем редактирования файла /etc/shadow может удалить пароль пользователь, дав возможность входить в систему без указания пароля.

sudo passwd -d vasyapupkin или sudo usermod -p "" vasyapupkin

После этого имеет смысл принудить пользователя установить себе новый пароль при следующем входе в систему.

sudo passwd -e vasyapupkin

Удаление пользователя

Для того, чтобы удалить пользователя воспользуйтесь утилитой userdel.

sudo userdel vasyapupkin

  • -f Принудительно удалить пользователя, даже если он сейчас работает в системе.
  • -r Удалить домашний каталог пользователя.

Управление группами

Создание группы

Программа groupadd создаёт новую группу согласно указанным значениям командной строки и системным значениям по умолчанию.

sudo groupadd testgroup

  • -g Установить собственный GID.
  • -p Пароль группы.
  • -r Создать системную группу.

Изменение группы

Сменить название группы, ее GID или пароль можно при помощи groupmod.

  • -g Установить другой GID.
  • -n Новое имя группы.
  • -p Изменить пароль группы.

Удаление группы

Утилита groupdel не имеет никаких дополнительных параметров.

sudo groupdel testgroup

Управление пользователями группы

Для управления пользователями группы используется утилита gpasswd. Чтобы занести пользователя в группу:

gpasswd -a [user] [group]

Вывод пользователя из группы:

gpasswd -d [user] [group]

Файлы конфигурации

/etc/passwd

В файле /etc/passwd, который упоминался ранее, хранится вся информация о пользователях кроме пароля. Одна строка из этого файла соответствует описанию одного пользователя. Примерное содержание строки таково:

Строка состоит из нескольких полей, каждое из которых отделено от другого двоеточием. Значение каждого поля:

  1. vasyapupkin Имя пользователя для входа в систему.
  2. x Необязательный зашифрованный пароль.
  3. 1000 Числовой идентификатор пользователя (UID).
  4. 1000 Числовой идентификатор группы (GID).
  5. Vasya Pupkin Поле комментария
  6. /home/vpupkin Домашний каталог пользователя.
  7. /bin/bash Оболочка пользователя.

Второе и последнее поля необязательные и могут не иметь значения.

/etc/group

В /etc/group, как очевидно из названия хранится информация о группах. Она записана в аналогичном /etc/passwd виде:

Строка состоит из нескольких полей, каждое из которых отделено от другого двоеточием. Значение каждого поля:

  1. vasyapupkin Название группы
  2. x Необязательный зашифрованный пароль.
  3. 1000 Числовой идентификатор группы (GID).
  4. vasyapupkin,petya Список пользователей, находящихся в группе.

В этом файле второе и четвертое поля могут быть пустыми.

/etc/shadow

Файл /etc/shadow хранит в себе пароли, по этому права, установленные на этот файл, не дают считать его простому пользователю. Пример одной из записей из этого файла:

  1. vasyapupkin Имя пользователя для входа в систему.
  2. xxx Необязательный зашифрованный пароль.
  3. 15803 Дата последней смены пароля.
  4. 0 Минимальный срок действия пароля.
  5. 99999 Максимальный срок действия пароля.
  6. 7 Период предупреждения о пароле.
  7. [пусто] Период неактивности пароля.
  8. [пусто] Дата истечения срока действия учётной записи.

Sudo и su

Зная чей-либо пароль, можно непосредственно зарегистрироваться в системе под его именем, введя команду su имя_пользователя .

Программа su служит для выполнения от имени указанного пользователя (по умолчанию — root) указанной команды/программы (по умолчанию — той программы, что определена в качестве оболочки (shell) для указанного пользователя) и запрашивает она пароль указанного пользователя.

О программе sudo можно сказать почти то же самое, за двумя исключениями:

Управление доступом

У каждого объекта в Linux есть свой идентификатор, а так же права доступа, применяемые к данному идентификатору. Идентификатор есть у пользователя - UID, у группы - GID, у файла - inode.

Собственно inode является, как идентификатором файла/каталога, так и сущностью, которая содержит в себе информацию о файле/каталоге. Например такую, как: принадлежность к владельцу/группе, тип файла и права доступа к файлу.

Для каждого объекта файловой системы в модели полномочий Linux есть три типа полномочий:

  • Полномочия чтения (r от read).
  • Записи (w от write).
  • Выполнения (x от execution).

В полномочия записи входят также возможности удаления и изменения объекта. Право выполнения можно установить для любого файла. Потенциально, любой файл в системе можно запустить на выполнение, как программу в Windows. В Linux является ли файл исполняемым или нет, определяется не по его расширению, а по правам доступа. Кроме того, эти полномочия указываются отдельно для владельца файла, членов группы файла и для всех остальных.

Собрав вышесказанное в кучу, то есть представив 3 правила (rwx) для трех групп (владелец, группа, остальные) запись прав доступа будет выглядеть вот так: rwx rwx rwx . Пример прав директории:

Кроме указанного представления полномочий доступа (символьного), существует так же и числовое представление. Для общего понимания, приведу таблицу соответствия числового (двоичного и десятичного) значения прав доступа и буквенного:

владелец группа остальные
буквенное rwx r-x r–
двоичное 111 101 100
двоичное в десятичных 421 401 400
десятичное 7 5 4

Управление правами доступа

Управление правами доступа происходит с помощью команды chmod, управление владельцем файла происходит с помощью команды chown. Синтаксис команд следующий:

  • [к_какой_группе_прав] может быть:
    • u (от user) - владелец-пользователь.
    • g (от group) - владелец-группа.
    • o (от other) - остальные пользователи.
    • a (от all) - все вышеперечисленные группы вместе.
    • + - добавить.
    • - - убрать.
    • = - присвоить указанное.
    • r - чтение.
    • w - запись.
    • x - выполнение.

    Использование команды chown выглядит следующим образом: chown user:group file (-R рекурсивно)

    Права доступа к символьным ссылкам

    Если посмотреть на права символьных ссылок, то они всегда выглядят так: rwxrwxrwx. Дело в том, что права на символьную ссылку не имеют особого значения. При использования ссылки драйвер файловой системы пересчитывает реальный путь к файлу и применяет права доступа, определенные для реального пути уже без учета символьной ссылки.

    Специальные атрибуты

    • Sticky bit - бит закрепления в памяти.

    Сегодня sticky bit используется в основном для каталогов, чтобы защитить в них файлы. В такой каталог может писать ЛЮБОЙ пользователь. Из такой директории пользователь может удалить только те файлы, владельцем которых он является. Примером может служить директория /tmp , в которой запись открыта для всех пользователей, но нежелательно удаление чужих файлов.

    Атрибут исполняемого файла, позволяющий запустить его с правами владельца. В Unix-подобных системах приложение запускается с правами пользователя, запустившего указанное приложение. Это обеспечивает дополнительную безопасность так как процесс с правами пользователя не сможет получить доступ на запись к важным системным файлам, например /etc/passwd, который принадлежит суперпользователю root. Если на исполняемый файл установлен бит suid, то при выполнении эта программа автоматически меняет “эффективный userID” на идентификатор того юзера, который является владельцем этого файла. То есть, не зависимо от того - кто запускает эту программу, она при выполнении имеет права хозяина этого файла.

    • SGID - он же Set Group ID. Аналогичен SUID, но относится к группе. При этом, если для каталога установлен бит SGID, то создаваемые в нем объекты будут получать группу владельца каталога, а не пользователя.

    Хотелось бы так же провести аналогию с ОС Windows. В указанной операционной системе права регулируются на основе списков ACL. В Linux тоже такое возможно, это реализуется с помощью пакета acl, но данный вопрос в текущей теме я рассматривать не буду. Еще одно важное замечание! В Windows можно определить права доступа на каталог, и они автоматически распространяются на все файлы и поддиректории (если вы явно не указали иного). В Linux права доступа сохраняются в inode файла, и поскольку inode у каждого файла свой собственный, права доступа у каждого файла свои. Так же, права доступа пользователя и группы не суммируются, как в Windows. Если программа выполняется с правами пользователя и группы, которым принадлежит файл — работают только права хозяина файла.

    Исполняемый файл с установленным атрибутом suid является “потенциально опасным”. Без установленного атрибута, файл не позволит обычному пользователю сделать то, что выходит за пределы прав пользователя (пример, программа passwd позволяет пользователю изменить только собственный пароль). Но, даже незначительная ошибка в такой программе может привести к тому, что злоумышленник сможет заставить её выполнить ещё какие-нибудь действия, не предусмотренные автором программы. Стоит очень осторожно относиться к данным атрибутам! Как найти в системе файлы с атрибутом SIUD и др.

    При создании новой директории в директории с уже установленным SGID-битом, у созданной директории SGID-бит устанавливается автоматически!

    Обозначение атрибутов Sticky, SUID, SGID

    Специальные права используются довольно редко, поэтому при выводе программы ls -l символ, обозначающий указанные атрибуты, закрывает символ стандартных прав доступа. Пример: rwsrwsrwt, где s - SUID, s - SGID, t - Sticky. В приведенном примере не понятно, rwt — это rw- или rwx? Определить, стоит ли символ стандартных прав доступа под символами s и t - просто. Если t маленькое, значит x установлен. Если T большое, значит x не установлен. То же самое правило распространяется и на s.

    В числовом эквиваленте данные атрибуты определяются первым символом при четырехзначном обозначении (который часто опускается при назначении прав), например в правах 1777 - символ 1 обозначает sticky bit. Остальные атрибуты имеют следующие числовое соответствие:

    • 1 - sticky bit
    • 2 - SGID
    • 4 - SUID

    Права доступа по-умолчанию для вновь создаваемых объектов файловой системе.

    В Linux, при создании какого-либо файла или каталога предоставляемые права определяются по определенному алгоритму (формуле). Не вдаваясь в подробности и для большего понимания сути скажу, что есть исходные права доступа:

    • 0666 - для файлов.
    • 0777 - для каталогов.

    Есть такая штука как umask, которая задана для каждого пользователя и хранится в виде строчки umask в файле .bash_profile. Итого, у вновь создаваемого каталога будут права равные исходным правам доступа - umask.

    Узнать текущий umask можно, введя команду umask без параметров. Пример:

    Как видно из примера, umask установлен 0022, исходные права доступа равны 0666 - для файлов и 0777 - для каталогов. В результате получаем:


    Мануал

    Недавно на нашем сайте была написана статья о проверке надежности пароля и его оценке.

    Это поможет вам проверить надежность пароля/

    Мы можем вручную создать несколько паролей, которые нам нужны, но если вы хотите сгенерировать пароль для нескольких пользователей или серверов, каким будет решение?

    Да, в Linux доступно множество утилит для выполнения этих требований.

    Тем не менее, я собираюсь включить пять лучших генераторов паролей в эту статью.

    Эти инструменты генерируют сильные случайные пароли для вас. Перейдите к следующей статье, если вы хотите обновить пароль для нескольких пользователей и серверов.

    Эти инструменты просты в использовании, поэтому я предпочел использовать их.

    По умолчанию они генерируют надежный пароль, и если вы хотите создать надежный пароль, используйте доступные параметры.

    Это поможет вам создать супер надежный пароль в следующей комбинации.

    Он должен иметь длину не менее 12-15 символов, включая алфавиты (нижний и верхний регистр), цифры и специальные символы.

    Эти инструменты перечислены ниже.

    Как сгенерировать случайный надежный пароль в Linux с помощью команды pwgen?

    Программа pwgen генерирует пароли, которые разработаны для легкого запоминания людьми, при этом будучи максимально безопасными.

    Запоминаемые человеком пароли никогда не будут такими безопасными, как совершенно совершенно случайные пароли.

    Используйте опцию -s для генерации совершенно случайных, трудно запоминающихся паролей.

    Они должны использоваться только для машинных паролей, поскольку мы не можем запомнить.

    Для системы Fedora используйте DNF для установки pwgen.

    Для систем Debian / Ubuntu используйте команду APT-GET или APT для установки pwgen.

    Для систем на основе Arch Linux используйте Pacman для установки pwgen.

    Для систем RHEL / CentOS используйте команду YUM для установки pwgen.

    Для системы openSUSE Leap используйте Zypper для установки pwgen.

    Как использовать команду pwgen в Linux?

    Это простой и понятный метод.

    Используйте один из приведенных ниже предпочтительных примеров для вас.

    По умолчанию он генерирует запоминающийся пароль.

    Для этого просто запустите команду pwgen на вашем терминале.

    Он генерирует 160 паролей в одном кадре.

    Эти 160 паролей выводятся 20 строками и 8 столбцами.

    Чтобы создать безопасный случайный пароль, используйте опцию -s с командой pwgen.

    Если вы хотите создать надежные пять паролей длиной 14 символов, используйте следующий формат.

    Если вы действительно хотите создать очень надежные случайные двадцать паролей, используйте следующий формат.

    Если вы хотите с помощью команды openssl сгенерировать десять случайных надежных паролей из 14 символов, используйте следующий цикл for.

    Как сгенерировать случайный надежный пароль в Linux с помощью команды gpg?

    gpg является частью OpenPGP GNU Privacy Guard (GnuPG).

    Это инструмент для предоставления услуг цифрового шифрования и подписи с использованием стандарта OpenPGP. В gpg реализовано полное управление ключами и все навороты, которых можно ожидать от полной реализации OpenPGP.

    Запустите команду gpg в следующем формате, чтобы сгенерировать случайный надежный пароль из 14 символов.

    Если вы хотите с помощью команды gpg сгенерировать десять случайных надежных паролей из 14 символов, воспользуйтесь следующим циклом for.

    Как создать случайный надежный пароль в Linux с помощью команды mkpasswd?

    mkpasswd генерирует пароли и может автоматически применять их к пользователям.

    Без аргументов mkpasswd возвращает новый пароль.

    Вы должны установить ожидаемый пакет, чтобы использовать команду mkpasswd.

    Для системы Fedora используйте команду DNF для установки mkpasswd.

    Для систем Debian / Ubuntu используйте команду APT-GET или команду APT для установки mkpasswd.

    Для систем на основе Arch Linux используйте Pacman для установки mkpasswd.

    Для систем RHEL / CentOS используйте команду YUM для установки mkpasswd.

    Для системы openSUSE Leap используйте Zypper для установки mkpasswd.

    Запустите команду mkpasswd в терминале, чтобы сгенерировать случайный пароль.

    Запустите команду mkpasswd в следующем формате, чтобы сгенерировать случайный надежный пароль из 14 символов.

    Если вы хотите сгенерировать десять случайных надежных паролей из 14 символов (это комбинация букв (строчных и прописных букв), числовых и специальных символов) с помощью команды mkpasswd, используйте цикл for следующим образом.

    Как сгенерировать случайный надежный пароль в Linux с помощью команды makepasswd?

    makepasswd генерирует настоящие случайные пароли, используя / dev / urandom, с акцентом на безопасность над произношением. Он также может шифровать незашифрованные пароли, указанные в командной строке.

    Запустите команду makepasswd в терминале, чтобы сгенерировать случайный пароль.

    Запустите команду makepasswd в следующем формате, чтобы сгенерировать случайный надежный пароль из 14 символов.

    Запустите команду makepasswd в следующем формате, чтобы сгенерировать десять случайных надежных паролей из 14 символов.

    Как создать случайный надежный пароль в Linux, используя несколько команд?

    Тем не менее, если вы ищете другие варианты, вы можете использовать следующие утилиты для генерации случайного пароля в Linux.

    Использование /dev/urandom: специальные символьные файлы /dev/random и /dev/ urandom (присутствующие с Linux 1.3.30) предоставляют интерфейс для генератора случайных чисел ядра.

    Файл /dev/random имеет старший номер устройства 1 и младший номер устройства 8.

    Файл /dev/ urandom содержит основной номер устройства 1 и младший номер устройства 9.

    Использование sha256sum:

    Программа sha256sum предназначена для проверки целостности данных с использованием SHA-256 (семейство SHA-2 с длиной дайджеста 256 бит).

    Использование sha1pass: sha1pass создает хэш пароля SHA1.

    При отсутствии значения соли в командной строке будет сгенерирован случайный вектор соли.



    Anything in here will be replaced on browsers that support the canvas element

    Особенности выбора SSD диска для геймерского ПК: 3 лучших модели объемом от 2 Тб Способность быстро загружать и записывать файлы на накопитель – одно из главных преимуществ SSD. Они энергоэффективны, выделяются компактными размерами и малым весом, а также высокой прочностью. Установив приложение на SSD накопитель, вы сможете увеличить FPS играх и программах, например в игре […]

    Это наш обзор лучшего программного обеспечения AntiTrack, позволяющего стереть ваши цифровые следы. Большинство рекламодателей, в двух словах, – жестокие манипуляторы. Как бы грубо это ни звучало для кого-то, это простая реальность. Реклама постоянно вбивает в ваше подсознание продукты, которые вам редко нужны. Эти продукты уверяют в успехе, заявляют о себе как об умном выборе и […]

    Введение в отслеживание IP-адреса с помощью Wireshark Бывают случаи, когда нам необходимо отследить IP-адрес до его происхождения (страна, город, номер AS и т.д.). Особенно, когда мы проводим сетевой анализ форензики, целью которого является обнаружение шаблонов атак и идентификация злоумышленников. С помощью IP-геолокации мы можем определить географическое местоположение IP-адреса. В Интернете существует множество бесплатных, а также […]

    В этом руководстве вы узнаете, как можно анализировать сетевой трафик с помощью инструмента безопасности Brim. Brim – это десктопное приложение с открытым исходным кодом, которое можно использовать для анализа структурированных данных сетевого трафика, таких как; захват пакетов, например, с помощью Wireshark структурированные логи, особенно из системы сетевого анализа Zeek. Согласно их странице, Brim собран из […]

    Не ждите, пока вас обманут. Попробуйте эти лучшие бесплатные антивирусные программы и защитите себя прямо сейчас! Иногда для того, чтобы защититься, нужен несчастный случай. Avast Free Antivirus Особенности: Полное, целевое и загрузочное сканирование Оповещения о взломе учетных записей в Интернете Сканирование файлов, веб-атак и вложений электронной почты Инспектор WiFi Расширение браузера для обеспечения безопасности в […]

    Favorite

    Добавить в избранное

    Как изменить пароль в Linux

    В сегодняшней статье мы покажем вам, как изменить пароль в Linux. Учетная запись root на компьютере Linux является учетной записью с наивысшими полномочиями в системе. Она имеет контроль над всем, можно удалять и изменять что-либо, и имеет разрешение на запуск любой программы. Проще говоря, root может сделать все, что поддерживает систему. Как правило, случайные пользователи никогда не должны использовать корневую учетную запись, в то время как более опытные пользователи нуждаются в корневой учетной записи чаще, особенно если они проводят большую часть своего времени на терминале. Таким образом, даже если вы не использовать корневую учетную запись часто, это помогает поставить более безопасный пароль, чтобы злоумышленники не смогли войти в корневой учетную запись и нанести вред вашей системе.

    В этой статье мы покажем вам, как изменить корневой пароль на различных дистрибутивах Linux. Мы будем идти через процесс изменения корневого пароля для Ubuntu, CentOS, Debian и Fedora. Все это довольно просто сделать, и не займет много времени. Давайте начнем.

    Изменение корневого пароля на Ubuntu 16.04 (это работает и на других версиях, наряду с любой серверной версией Ubuntu).

    Метод 1: Через терминал во время загрузки (необходимо иметь другую учетную запись на машине)

    Шаг 1: Откройте терминал.

    Это можно сделать либо нажатием Ctrl + Alt + T, или путем нахождения программы терминала с помощью функции поиска. Если это VPS или сервер, просто SSH, как обычно.

    Шаг 2: Введите команду для изменения пароля.

    Эта команда позволит вам изменить ваш пароль администратора. Во-первых, вам нужно будет ввести пароль учетной записи пользователя для того, чтобы подтвердить подлинность изменений. Конечно, это предполагает, что ваша учетная запись находится в списке sudoers, которая по сути означает, что ваша учетная запись является учетной записью администратора. Если это не так, вам придется изменить свой пароль, используя второй метод.

    Существует также второй, более продвинутый метод, который может быть использован, если у вас была только учетная запись root на вашем компьютере Ubuntu, или если какие-либо другие учетные записи не могут использовать команду sudo. Этот метод использует grub, чтобы пройти мимо операционной системы в целом, и позволяет изменить пароль пользователя root без необходимости знать какие-либо пароли.

    Способ 2: Grub (Не требуется учетная запись)

    Шаг 1: Войдите на экран опцийgrub.

    П ерезагрузите компьютер. Если Ubuntu-ваша единственная Операционная система на машине, то удерживайте shift после того, как экран bios перейдет в меню выбора операционной системы. Если на компьютере установлено несколько операционных систем, это меню отображается автоматически. Нажмите клавишу “e”, чтобы войти в экран опций grub для ubuntu.

    Шаг 2: Измените параметр grub.

    Теперь нажмите Ctrl + X для загрузки с этой новой конфигурацией.

    Шаг 3: Измените корневой пароль.

    Этот пункт посвящен – процедуре сброса пароля на CentOS 7 и отличается от предыдущих версий CentOS, поэтому мы остановимся только на последней версии.

    Сброс корневого пароля не так просто на CentOS, как на Ubuntu. Есть несколько шагов, и каждая команда должна быть правильной, так что будьте осторожны с вашими командами.

    Шаг 1: Войдите на экран опций grub .

    Шаг 2: Изменение параметра grub.

    Шаг 3: доступ к файловой системе.

    Шаг 4: Изменение пароля администратора.

    Шаг 5: Фиксация файла /etc/shadow (только SELinux)

    Если у вас есть SELinux отключен, пропустите этот шаг. Если у вас не отключен SELinux, введите следующую команду, чтобы убедиться, что новый файл /etc/shadow, который был создан, когда вы изменили ваш пароль будет принят в качестве нового файла:

    После перезагрузки, вы должны в состоянии в настоящее время войти в систему в качестве корневого пользователя с вашим новым паролем!

    Изменение корневого пароля на Debian похоже на метод, используемый для изменения его на CentOS – однако, это будет работать на большинстве версий Debian. Примечание: Если что-то в вашей системе не выглядит так как мы описываем в этом руководстве, то вы должны остановиться – это может сделать вашу систему незагружаемой.

    Шаг 1: Войдите на экран опций grub .

    Шаг 2: Изменение конфигурации grub .

    Не забудьте сделать пустое пространство между предыдущими аргументами и новым аргументом, что вы только что написали.

    Шаг 3: Установите файловую систему.

    Введите следующую команду, чтобы смонтировать корневую файловую систему в режиме чтения/записи. Это необходимо для того, чтобы иметь возможность редактировать корневой пароль:

    После этого переходите к следующему шагу.

    Шаг 4: Изменение пароля администратора.

    Fedora имеет два метода для сброса пароля привилегированного аккаунта. Одним из способов является через терминал и учетной записи администратора, а другой путь через аналогичный метод сброса, что было сделано с CentOS или Debian, включая grub. Вот шаги, которые необходимо предпринять, чтобы сбросить пароль для обоих методов.

    Способ 1: Терминал во время загрузки (должен иметь другую учетную запись на машине)

    Аккаунт, с помощью которого вы входите обычно, должен быть в состоянии выполнять команды SUDO для того, чтобы иметь возможность войти в систему в качестве корневой учетной записи. В противном случае, это не будет работать, и метод 2 будет единственным способом сбросить пароль администратора.

    Шаг 1: Откройте терминал.

    Шаг 2: Расширьте сеанс терминала до корневой учетной записи.

    Введите следующую команду, чтобы расширить ваш терминальный сеанс корневой учетной записи (это будет работать, только если учетная запись пользователя в списке sudoers/administrators):

    Шаг 3: Изменение пароля.

    Способ 2: Grub (Нет необходимости аккаунта)

    Шаг 1: Войдите в меню опций grub.

    Затем нажмите Ctrl + X, чтобы загрузить в систему.

    Шаг 2: Изменение пароля для учетной записи пользователя root.

    Просто введите новый пароль, затем введите его еще раз для подтверждения.

    Шаг 3: Зафиксируйте SELinux контекст теневого файла /etc/shadow

    Как и руководство CentOS, вам нужно запустить сценарий auto label, чтобы изменение пароля вступило в силу. Для этого выполните следующую команду:

    Теперь вы можете перезагрузить компьютер либо выполнить следующую команду:

    Эта первая перезагрузка при переназначение займет некоторое время. Когда вы закончите перезагрузку, ваш новый пароль будет тем, что регистрирует вас в корневой учетной записи.

    Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

    В создании этой статьи участвовала наша опытная команда редакторов и исследователей, которые проверили ее на точность и полноту.

    Команда контент-менеджеров wikiHow тщательно следит за работой редакторов, чтобы гарантировать соответствие каждой статьи нашим высоким стандартам качества.

    Из этой статьи вы узнаете, как в Linux изменить пароль суперпользователя, если вы знаете текущий пароль, и если вы его не знаете .

    Изображение с названием Change the Root Password in Linux Step 1

    • Если вы не пользуетесь средой рабочего стола, вы уже находитесь в терминале, поэтому перейдите к следующему шагу.

    Изображение с названием Change the Root Password in Linux Step 2

    Введите su в терминале и нажмите ↵ Enter . [2] X Источник информации На следующей строке появится слово Password: (Пароль).

    Изображение с названием Change the Root Password in Linux Step 3

    • Если вы ввели неверный пароль, введите su и повторите попытку.
    • Пароли чувствительны к регистру.

    Изображение с названием Change the Root Password in Linux Step 4

    Введите passwd и нажмите ↵ Enter . На новой строке появится Enter new UNIX password: (Введите новый пароль).

    Изображение с названием Change the Root Password in Linux Step 5

    Изображение с названием Change the Root Password in Linux Step 6

    Изображение с названием Change the Root Password in Linux Step 7

    Изображение с названием Change the Root Password in Linux Step 9

    • Если вы не успели нажать E , и меню Grub исчезло с экрана, перезагрузите компьютер и попробуйте снова.
    • Этот метод работает в большинстве популярных дистрибутивов Linux (Ubuntu, CentOS 7, Debian). Существует много дистрибутивов Linux, и если у вас не получается перейти в однопользовательский режим с помощью этого метода, почитайте инструкции к своему дистрибутиву (на сайте его разработчиков).

    Изображение с названием Change the Root Password in Linux Step 10

    • В CentOS и некоторых других дистрибутивах нужная строка начинается с linux16 , а не linux .

    Изображение с названием Change the Root Password in Linux Step 11

    Переместите курсор в конец строки. Используйте клавиши → , ← , ↑ и ↓ , чтобы поместить курсор сразу после ro .

    Изображение с названием Change the Root Password in Linux Step 12

    • Обратите внимание на пробел между ro и init=/bin/bash .

    Изображение с названием Change the Root Password in Linux Step 13

    Нажмите Ctrl + X . Это сообщит системе о том, что в однопользовательском режиме нужно сразу открыть терминал с правами суперпользователя.

    Изображение с названием Change the Root Password in Linux Step 14

    Введите mount –o remount,rw / в терминале и нажмите ↵ Enter . Это приведет к монтированию файловой системы в режиме чтение/запись.

    Изображение с названием Change the Root Password in Linux Step 15

    Введите passwd в терминале и нажмите ↵ Enter . Так как в однопользовательском режиме вы автоматически получаете права суперпользователя, нет необходимости добавлять в эту команду дополнительные параметры.

    Изображение с названием Change the Root Password in Linux Step 16

    Введите новый пароль суперпользователя и нажмите ↵ Enter . Вводимый пароль не будет отображаться на экране.

    Изображение с названием Change the Root Password in Linux Step 17

    Изображение с названием Change the Root Password in Linux Step 18

    • Пароль должен включать не менее 8 символов и содержать сочетание букв (прописных и строчных), цифр и символов.
    • Чтобы изменить пароль для другого пользователя, введите su , чтобы получить права суперпользователя, а затем введите passwd .

    Дополнительные статьи

    получить права суперпользователя в Ubuntu

    взломать WPA/WPA2 ключ от Wi–Fi с помощью Kali Linux

    установить Ubuntu в VirtualBox

    установить Tor в Linux

    использовать Wine в Linux

    отформатировать жесткий диск в Ubuntu

    установить iTunes в Linux

    назначить IP адрес в Linux

    стать суперпользователем в Linux

    удалить Ubuntu

    сделать скриншот в Linux

    заархивировать папку в Linux

    создать и отредактировать текстовый файл с помощью терминала в Linux

    проверить IP адрес в Linux

    Об этой статье

    В создании этой статьи участвовала наша опытная команда редакторов и исследователей, которые проверили ее на точность и полноту.

    Читайте также: