• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            旅途

            如果想飛得高,就該把地平線忘掉

            在linux下怎么修改login文件就可以登錄不用密碼

            http://bbs.51cto.com/thread-599356-1.html

            安全的"趨勢(shì)"終端安全有獎(jiǎng)?wù){(diào)查 免費(fèi)試用WebSphere應(yīng)用服務(wù)器 學(xué)存儲(chǔ)經(jīng)濟(jì)贏精美禮品 網(wǎng)絡(luò)應(yīng)用性能控管的最佳實(shí)踐 我的網(wǎng)頁(yè)又被篡改了!誰(shuí)干的?
            網(wǎng)管員世界 創(chuàng)刊十年大回饋 全面爆料IBM軟件臺(tái)前幕后 7折票價(jià),精彩就在Tech•Ed 09! 51CTO虛擬化版塊火熱上線 如何開始SOA?我有話說(shuō)
            懸賞主題

            [Redhat] 在linux下怎么修改login文件就可以登錄不用密碼

            補(bǔ)充資料

            /etc/pam.d/login的內(nèi)容如下:

            #%PAM-1.0
            auth      required    pam_securetty.so
            auth      required    pam_stack.so service=system-auth
            auth      required    pam_nologin.so
            account    required    pam_stack.so service=system-auth
            password  required    pam_stack.so service=system-auth
            # pam_selinux.so close should be the first session rule
            session    required    pam_selinux.so close
            session    required    pam_stack.so service=system-auth
            session    required    pam_loginuid.so
            session    optional    pam_console.so
            # pam_selinux.so open should be the last session rule
            session    required    pam_selinux.so open
            我把第一個(gè)就改成sufficient,其他下面的改成optional,好像不行!具體怎么改?我就可以用root登錄不用密碼!


             21 12

            改/etc/shadow

            把root前面的兩點(diǎn)去掉,就是空密碼了
            可以在重啟Linux的時(shí)候在出現(xiàn)紅帽界面時(shí)按下esc鍵,在按提示操作  不過這不是改配置文件了  不過這是最簡(jiǎn)單的辦法了
            可以在重啟Linux的時(shí)候在出現(xiàn)紅帽界面時(shí)按下esc鍵,在按提示操作  不過這不是改配置文件了  不過這是最簡(jiǎn)單的辦法了
            auth      required    pam_securetty.so
            好像是這個(gè),如果不行,你可以多試試。差下每個(gè)模塊的作用
            我知道有一種方法就是。用root 修改shadow 文件
            把用戶的最后兩行刪除就ok了
            期待答案!~!
            在等待
            你是什么Linux啊,怎么內(nèi)容的表現(xiàn)形式不一樣呢
            期待答案!~!
            Linux系統(tǒng)的root都不用密碼?是不是windows用多啦。
            不知道怎么修改login文件的,知道修改shadow文件。把root的那一行第二列為空即可。

            [ 本帖最后由 xmpan 于 2009-7-23 17:55 編輯 ]
            修改inittab文件也可實(shí)現(xiàn),增加一個(gè)   --autologin root 即可實(shí)現(xiàn)

            [ 本帖最后由 xmpan 于 2009-7-23 18:15 編輯 ]
            root登錄不用密碼,是不是用空密碼呀??
            如果忘記密碼了,你可以在進(jìn)入是系統(tǒng)是進(jìn)入單一模式,將root的密碼清空就是了~~
            不會(huì)就去看看這個(gè)地方的文檔  http://bbs.51cto.com/thread-601638-1.html
            又路過學(xué)習(xí)了
            可以修改/etc/passwd文件,不過建議你不要這樣做,因?yàn)檫@樣做非常的不安全

            linux控制用戶的登錄地點(diǎn)以及PAM的用法

            linux控制用戶的登錄地點(diǎn)以及PAM的用法
            控制用戶的登錄地點(diǎn)

            文件/etc/secruity/access.conf可控制用戶登錄地點(diǎn),為了使用access.conf,必須在文件/etc/pam.d/login中加入下面行:

            account required /lib/security/pam_access.so

            access.conf文件的格式:

            permission : users : origins

            其中:

            permission:可以是 “+”或“-”,表示允許或拒絕。

            user:可以是用戶名、用戶組名,如果是all則表示所有用戶。

            origins:登錄地點(diǎn)。local表示本地,all表示所有地點(diǎn),console表示控制臺(tái)。另外,origins也可以是某一網(wǎng)絡(luò)。

            后面兩個(gè)域中加上 except是“除了”的意思。例如:除了用戶wheel、shutdown、sync禁止所有的控制臺(tái)登錄:

            -:ALL EXCEPT wheel shutdown sync:console

            root賬戶的登錄地點(diǎn)不在access.conf文件中控制,而是由/etc/securetty文件控制。

            必須保證/etc/pam.d/login有下面這行:

            auth       required     pam_securetty.so

            etc/securetty文件指定了允許root登錄的tty設(shè)備,由/bin/login程序讀取,其格式是一個(gè)被允許的名字列表,你可以編輯/etc/securetty且注釋掉如下的行。

               # tty2

            # tty3

            # tty4

            # tty5

            # tty6

            這時(shí),root僅可在tty1終端登錄。

            關(guān)于PAM的一些解釋

            熱身:

            何要授予用戶特權(quán)的程序都要能夠進(jìn)行用戶認(rèn)證。當(dāng)您登入系統(tǒng)時(shí),您需要提供用戶名和口令,而后登入進(jìn)程據(jù)此以檢驗(yàn)登入的合法性---確認(rèn)您就是該用戶。還有除口令認(rèn)證之外的其他認(rèn)證形式,而且口令的存儲(chǔ)方式也是各不相同的。

            1、說(shuō)明

            A、PAM可加載目標(biāo)文件(模塊)是在RedHat Linux系統(tǒng)中它們被放在了/lib/security目錄下

            B、PAM庫(kù)本地系統(tǒng)配置文件/etc/pam.conf OR /etc/pam.d/目錄下的一些配置文件來(lái)設(shè)置

            2、# more login

            #%PAM-1.0

            auth       required     pam_securetty.so

                用來(lái)控制root用戶只可以從包含在/etc/securetty文件中的終端登錄系統(tǒng)。

            auth       required     pam_stack.so service=system-auth

            auth       required     pam_nologin.so

                提供標(biāo)準(zhǔn)的UNIX nologin登錄認(rèn)證。如果/etc/nologin文件存在,則只有root用戶可以登錄,其他用戶登錄時(shí)只會(huì)得到/etc/nologin文件的內(nèi)容。如果/etc/nologin不存在,則該模塊沒有作用。

            account    required     pam_stack.so service=system-auth

            password   required     pam_stack.so service=system-auth

            # pam_selinux.so close should be the first session rule

            session    required     pam_selinux.so close

            session    required     pam_stack.so service=system-auth

            session    optional     pam_console.so

            # ls -l /dev/pts/1

            crw--w---- 1 root tty 136, 1 May 15 21:19 /dev/pts/1

            # ls -l /dev/pts/2

            crw--w---- 1 test tty 136, 2 May 15 21:20 /dev/pts/2

            用戶登陸時(shí),它將TTY設(shè)備權(quán)限改成該用戶所有,當(dāng)用戶退出時(shí),將TTY設(shè)備權(quán)限改為root所有。

            # pam_selinux.so open should be the last session rule

            session    required     pam_selinux.so multiple open

            login要做兩件事,首先查詢用戶,然后為用戶提供所需服務(wù),例如提供一個(gè)shell程序。

            通常,login會(huì)提示用戶輸入密碼。然后對(duì)密碼進(jìn)行校驗(yàn),這項(xiàng)任務(wù)就是Linux-PAM完成的。

            上 例中三個(gè)required連續(xù)使用, 即便第一個(gè)模塊失敗了,也要完成三個(gè)模塊的校驗(yàn)。這是一種安全上的考慮 ---這種設(shè)計(jì)永遠(yuǎn)不要讓用戶知道他或她們?yōu)槭裁磿?huì)被拒絕,否則會(huì)讓其更容易突破認(rèn)證??梢詫?#8220;required”改成“requisite”來(lái)修改這種 認(rèn)證方式。如果有任何“requisite”模塊以失敗返回,整個(gè)PAM認(rèn)證將終止再調(diào)用其它模塊也以失敗返回。

            3、pam_unix認(rèn)證模塊

            所屬類型: account; auth; password; session

            功能描述:該模塊是標(biāo)準(zhǔn)UNIX認(rèn)證模塊pam_unix的替代模塊。

            在 作為auth類型使用時(shí),此時(shí)該模塊可識(shí)別的參數(shù)有debug、audit、use_first_pass、try_first_pass、 nullok、nodelay,主要功能是驗(yàn)證用戶密碼的有效性,在缺省情況下(即不帶任何參數(shù)時(shí)),該模塊的主要功能是禁止密碼為空的用戶提供服務(wù);

            auth        required      /lib/security/$ISA/pam_env.so

            auth        sufficient    /lib/security/$ISA/pam_unix.so likeauth nullok

            auth        required      /lib/security/$ISA/pam_deny.so

            在作為account類型使用時(shí),此時(shí)該模塊可識(shí)別的參數(shù)有debug、audit,該模塊主要執(zhí)行建立用戶帳號(hào)和密碼狀態(tài)的任務(wù),然后執(zhí)行提示用戶修改密碼,用戶采用新密碼后才提供服務(wù)之類的任務(wù);

            account     required      /lib/security/$ISA/pam_unix.so

            account     sufficient    /lib/security/$ISA/pam_succeed_if.so uid < 100 quiet

            account     required      /lib/security/$ISA/pam_permit.so

            在 作為password類型使用時(shí),此時(shí)該模塊可識(shí)別的參數(shù)有debug、 audit、 nullok;、not_set_pass、use_authtok、try_first_pass、use_first_pass、md5、 bigcrypt、shadow、nis、

            remember,該模塊完成讓用戶更改密碼的任務(wù);

            password    requisite     /lib/security/$ISA/pam_cracklib.so retry=3

            password    sufficient    /lib/security/$ISA/pam_unix.so nullok use_authtok md5

            shadow

            password    required      /lib/security/$ISA/pam_deny.so

            在作為session類型使用時(shí),此時(shí)該模塊沒有可識(shí)別的參數(shù),該模塊僅僅完成記錄用戶名和服務(wù)名到日志文件的工作。

            session     required      /lib/security/$ISA/pam_limits.so

            session     required      /lib/security/$ISA/pam_unix.so

            可帶參數(shù):

            debug:將調(diào)試信息寫入日志

            audit:記錄更為信息的信息

            nullok:缺省情況下,如果用戶輸入的密碼為空,則系統(tǒng)能夠不對(duì)其提供任何服務(wù)。但是如果使用參數(shù),用戶不輸入密碼就可以獲得系統(tǒng)提供的服務(wù)。同時(shí),也允許用戶密碼為空時(shí)更改用戶密碼。 ?

            nodelay:當(dāng)用戶認(rèn)證失敗,系統(tǒng)在給出錯(cuò)誤信息時(shí)會(huì)有一個(gè)延遲,這個(gè)延遲是為了防止。黑客猜測(cè)密碼,使用該參數(shù)時(shí),系統(tǒng)將取消這個(gè)延遲。通常這是一個(gè)1秒鐘的延遲。

            try_first_pass:在用作auth模塊時(shí),該參數(shù)將嘗試在提示用戶輸入密碼前,使用前面一個(gè)堆疊的auth模塊提供的密碼認(rèn)證用戶;在作為password模塊使用時(shí),該參數(shù)是為了防止用戶將密碼更新成使用以前的老密碼。

            use_first_pass:在用作auth模塊時(shí),該參數(shù)將在提示用戶輸入密碼前,直接使用前面一個(gè)堆疊的auth模塊提供的密碼認(rèn)證用戶;在作為password模塊使用時(shí),該參數(shù)用來(lái)防止用戶將密碼設(shè)置成為前面一個(gè)堆疊的password模塊所提供的密碼。

            no_set_pass:使密碼對(duì)前后堆疊的password模塊無(wú)效。

            use_authok:強(qiáng)制使用前面堆疊的password模塊提供的密碼,比如由pam_cracklib模塊提供的新密碼。

            md5:采用md5對(duì)用戶密碼進(jìn)行加密。

            shadow:采用影子密碼。

            unix:當(dāng)用戶更改密碼時(shí),密碼被放置在/etc/passwd中。

            bigcrype:采用DEC C2算法加密用戶密碼。

            nis:使用NIS遠(yuǎn)處過程調(diào)用來(lái)設(shè)置新密碼。

            remember=x:記錄x個(gè)使用過的舊密碼,這些舊密碼以MD5方式加密后被保存在/etc/security/opasswd文件中。

            broken_shadow:在作為account使用時(shí),該參數(shù)用來(lái)忽略對(duì)影子密碼的讀錯(cuò)誤。

            likeauth:未知。

            配置實(shí)例:

            參考/etc/pam.d/system-auth

            設(shè)置密碼中的常見錯(cuò)誤信息?

                     ⑴當(dāng)用戶輸入的密碼字符數(shù)太少時(shí):

            BAD PASSWORD: it's WAY too short

            ⑵當(dāng)用戶輸入的密碼相同字符太多時(shí):

            BAD PASSWORD: it does not contain enough DIFFERENT characters

            ⑶當(dāng)用戶輸入的密碼為某英文單詞時(shí):

            BAD PASSWORD: it is based on a dictionary word

            ⑷當(dāng)用戶在“(current) UNIX password:”提示后輸入的現(xiàn)有密碼錯(cuò)誤時(shí):passwd: Authentication token manipulation error

            ⑸當(dāng)用戶兩次輸入的密碼不相同時(shí):Sorry, passwords do not match passwd: Authentication information cannot be recovered

            ⑹當(dāng)用戶輸入的密碼未被系統(tǒng)接受時(shí):

            passwd: Authentication token manipulation error

            example 1

            auth       required     pam_securetty.so

                只用來(lái)控制root用戶只可以從包含在/etc/securetty文件中的終端登錄系統(tǒng)。

            telnet 服務(wù)使用PAM的login進(jìn)行用戶身份驗(yàn)證,#more /etc/pam.d/login便能看到此行,要讓root不受限制遠(yuǎn)程login,第一種方法注銷此處這一行,另一種在 /etc/securetty文件中加入諸如pts/n(1-n);

            同理如果想限制root使用ssh遠(yuǎn)程進(jìn)入系統(tǒng),只需在/etc/pam.d/sshd文件中加入這行;auth       required     pam_securetty.so即可。

            example 2

            account    required     pam_access.so

                pam_access是pam中處理用戶訪問控制的模塊,沒有使用pam前,linux對(duì)用戶的所有訪問控制都是借助hosts.allow, hosts.deny文件,實(shí)現(xiàn)所有服務(wù)的訪問控制,再加上usertty就是對(duì)用戶登陸控制(專門是針對(duì)login)。

                一種是直接修改/etc/security/access.conf

            另一種是使用參數(shù)accessfile=/path/to/file.conf

            例如修改access.conf文件:

            +:root:ALL //root從任意位置連入系統(tǒng)

            +:redhat:164.70.12.//redhat只能從這個(gè)網(wǎng)段連入

            -:ALL:ALL 其余DENY

            然后 # vi /etc/pam.d/sshd

            加入這一行 account    required     pam_access.so

            example 3

            限制用戶LOGIN次數(shù)

            在/etc/security/limits.conf :

            加入redhat           -       maxlogins       3

            然后 # vi /etc/pam.d/sshd

            加入這一行session    required     pam_limits.so

            則同一用戶至多3-1次login入系統(tǒng)

            example 4

            限制用戶LOGIN時(shí)間

            # vi /etc/security/time.conf加入以下一行

            sshd;*;redhat;!Tu2200-2230

            # vi /etc/pam.d/sshd 加入以下一行

            account    required     pam_time.so

            則redhat每星期二晚上22:00-22:30不能使用SSH來(lái)login系統(tǒng)。

            example 5

            用戶訪問控制

            # vi /etc/pam.d/vsftpd 加入以下一行

            auth required pam_listfile.so item=user sense=deny file=/etc/ftpusers onerr=succeed

            # vi /etc/ftpusers .......

            0 0 0
            (請(qǐng)您對(duì)文章做出評(píng)價(jià))

            linux

            刪除后兩行
            期待中……
            刪除后后兩行重啟
            我建議你修改密碼的配置文件時(shí)一定要做好還原  要不哪一塊改錯(cuò)了就完了!··
             21 12


            posted on 2009-09-16 23:16 旅途 閱讀(1272) 評(píng)論(0)  編輯 收藏 引用 所屬分類: LINUX基礎(chǔ)、管理

            精品久久久久香蕉网| 女人高潮久久久叫人喷水| 久久久亚洲欧洲日产国码aⅴ| 久久精品无码一区二区三区| 久久久国产精华液| 国产精品美女久久久久av爽| 丰满少妇人妻久久久久久| 热久久这里只有精品| 国产V综合V亚洲欧美久久| AAA级久久久精品无码区| 九九精品久久久久久噜噜| 久久激情亚洲精品无码?V| 久久精品一区二区| 超级碰碰碰碰97久久久久| 丰满少妇人妻久久久久久| 亚洲精品无码久久久久AV麻豆| 久久午夜福利电影| 久久人人爽人人澡人人高潮AV | 亚洲AV无码久久寂寞少妇| 久久夜色精品国产亚洲av| 国产精品久久午夜夜伦鲁鲁| 欧美精品丝袜久久久中文字幕| AV无码久久久久不卡网站下载| 伊人久久大香线蕉AV色婷婷色| 麻豆精品久久久久久久99蜜桃| 亚洲国产精品久久久久久| 久久综合精品国产一区二区三区| 久久综合亚洲欧美成人| 国产精品永久久久久久久久久| 久久久久久无码Av成人影院| 亚洲国产精品高清久久久| 久久这里都是精品| 国产精品美女久久福利网站| 久久久久亚洲av毛片大 | 老司机午夜网站国内精品久久久久久久久| 性欧美大战久久久久久久久| 欧美久久久久久| 久久人人爽人人爽人人片AV高清 | 久久免费视频网站| 久久天天躁狠狠躁夜夜avapp| 亚洲AV成人无码久久精品老人|