Просмотр пароля пользователя linux

Содержание
  1. Возможно ли узнать пароль существуещего юзера
  2. Re: Возможно ли узнать пароль существуещего юзера
  3. Re: Возможно ли узнать пароль существуещего юзера
  4. Re: Возможно ли узнать пароль существуещего юзера
  5. Re: Возможно ли узнать пароль существуещего юзера
  6. Re: Возможно ли узнать пароль существуещего юзера
  7. Re: Возможно ли узнать пароль существуещего юзера
  8. Re: Возможно ли узнать пароль существуещего юзера
  9. Re: Возможно ли узнать пароль существуещего юзера
  10. Re: Возможно ли узнать пароль существуещего юзера
  11. Re: Возможно ли узнать пароль существуещего юзера
  12. Re: Возможно ли узнать пароль существуещего юзера
  13. Re: Возможно ли узнать пароль существуещего юзера
  14. Сброс пароля Linux
  15. Пароль суперпользователя в Ubuntu
  16. Как задать пароль root в Ubuntu
  17. Как сменить пароль пользователя в Ubuntu
  18. Что делать, если забыл пароль в Ubuntu
  19. Заключение
  20. Фундаментальные основы Linux. Часть VII. Управление локальными учетными записями пользователей
  21. Глава 27. Пароли пользователей
  22. Утилита passwd
  23. Файл shadow
  24. Шифрование ключевых фраз с помощью утилиты passwd
  25. Шифрование ключевых фраз с помощью утилиты openssl
  26. Шифрование ключевых фраз с помощью функции crypt
  27. Файл /etc/login.defs
  28. Утилита chage
  29. Блокировка учетных записей
  30. Редактирование локальных файлов
  31. Практическое задание: пароли пользователей
  32. Корректная процедура выполнения практического задания: пароли пользователей

Возможно ли узнать пароль существуещего юзера

Не дать новый. Именно узнать. Т.к. не хочется потом обзванивать и раздавать все заново. Не подскажете, как это можно сделать и можно ли вообще? FC3

Re: Возможно ли узнать пароль существуещего юзера

а зачем?
Может твои задачи иначе решаются.

P.S. Узнать нельзя, можно подобрать, подсмотреть, подслушать, спросить юзера.

Re: Возможно ли узнать пароль существуещего юзера

Можно поробовать программы подбора паролей. Но если пароль задан грамотно, то подобрать его нереально. Короче говоря, ставь новый пароль.

Re: Возможно ли узнать пароль существуещего юзера

John the ripper ищите.

Re: Возможно ли узнать пароль существуещего юзера

Блин, но ведь система с чем то сверяется при логине, так? Значит можно начти это что-то, и как-то оттуда выгрызть. Только как.

Re: Возможно ли узнать пароль существуещего юзера

В системе хранится не пароль, а его кэш (md5). Недавно ссылка проскакивала про нахождение его коллизии. Так что удачи

Re: Возможно ли узнать пароль существуещего юзера

> система с чем то сверяется при логине
Система кодирует то, что написал, с тем что уже закодировано!

Re: Возможно ли узнать пароль существуещего юзера

И никакой возможности раскодировать. Ну, тупой я, тупой))

Re: Возможно ли узнать пароль существуещего юзера

>как это можно сделать

Re: Возможно ли узнать пароль существуещего юзера

> И никакой возможности раскодировать?
Можно только кодировать пароли и сравнивать хеши!

Re: Возможно ли узнать пароль существуещего юзера

>Не дать новый. Именно узнать. Т.к. не хочется потом обзванивать и раздавать все заново.

Ты так и не сказал зачем тебе это надо?
Может твои задачи иначе решаются.

Re: Возможно ли узнать пароль существуещего юзера

Очевидно, придется решать их иначе/ Что-то кстати удалось взломать с помощью john:)

Re: Возможно ли узнать пароль существуещего юзера

Есть pop3, ftp, telnet, . — сниффером собираешь пароли.

Источник

Сброс пароля Linux

В Linux используется два вида учетных записей: для повседневных задач – обычный пользователь, для выполнения большинства административных операций – суперпользователь. Несмотря на то, что многие сохраняют пароль в надежном месте, иногда случается, что его забывают или теряют. Кто-то вовсе не может войти под именем суперпользователя, если делает это в первый раз. Между тем, сброс пароля в Linux, а в последнем случае и его создание, – процедура несложная и занимает совсем немного времени.

Читайте также:  Radeon hd 4850 512mb windows 10

Пароль суперпользователя в Ubuntu

В Ubuntu, как и в других дистрибутивах Linux, реализован свой подход к безопасности работы. В других системах, чтобы выполнять различные административные задачи, требуется авторизоваться под учетной записью администратора (суперпользователя). Разработчики Linux посчитали такой принцип небезопасным, обосновывая это тем, что пользователь может забыть, под каким аккаунтом он авторизован, и удалить важные компоненты системы.

Использовать права суперпользователя возможно и без задания шифровки root. Для этого в Ubuntu ввели команду sudo, позволяющую выполнять операции, требующие прав администратора. Запустив такую операцию, система запросит авторизацию лишь в том случае, если действия производятся под именем обычной учетной записи.

Второй способ более правильный – установить опцию -i для утилиты sudo. Она откроет терминал администратора:

Предпочтительнее использовать именно этот вариант, так как в этом случае все запущенные переменные окружения сохранятся, что зачастую очень важно.

Как задать пароль root в Ubuntu

Ошибочно полагают, что учетную запись суперпользователя вообще отключили, так как при попытке под ней войти, ничего не выходит. На самом деле, она действует, и под ней выполняется множество процессов, просто по умолчанию пароль root в Ubuntu не задан.

Чтобы убедиться, что он действительно отсутствует, нужно выполнить команду:

Чтобы задать код root на Ubuntu в терминал необходимо ввести:

После ввода программа запросит подтверждение. Теперь пароль установлен. Проверить успешное выполнение можно, используя команду с первого шага.

Случается, что пользователь забывает пароль администратора Ubuntu. Чтобы осуществить его сброс, придется прибегнуть к меню восстановления. Во время загрузки компьютера необходимо перейти в Recovery Mode через загрузчик GRUB.

Здесь нужно выбрать «Дополнительные параметры для Ubuntu». Следующим шагом будет выбор своей ОС, для которой в скобках указан режим восстановления.

Далее требуется перейти в раздел root – «Командный интерпретатор суперпользователя». Изначально корневая файловая система доступна только для чтения. А так как планируется внести в нее изменения, нужно изменить разрешения. Для перевода файловой системы в режим записи в командной строке снизу вводится следующая команда:

Далее выполняется команда для задания пароля:

Здесь username – имя учетной записи root.

Осталось дважды ввести новый код root. Смена произведена.

Как сменить пароль пользователя в Ubuntu

Если доступ к аккаунту есть, то процедура не составит труда. Все действия выполняют в запущенной Ubuntu. В первую очередь нужно войти в параметры системы и выбрать пункт «Обо мне».

Окно отобразит все данные о текущем пользователе, введенные при создании учетной записи. Чтобы изменить персональный шифр пользователя Linux необходимо воспользоваться соответствующей кнопкой.

Потребуется ввести старый пароль и дважды новый. Если данные введены правильно, то система об этом оповестит сообщением.

Что делать, если забыл пароль в Ubuntu

Здесь можно воспользоваться двумя методами. Первый возможен, если в системе заведены другие пользователи, обладающие правом использовать утилиту sudo, и к которому имеется доступ. Для этого необходимо авторизоваться под данным аккаунтом и задать новый код пользователя Linux с помощью команды:

Программа запросит новый шифр авторизации и его подтверждение.

Второй способ предполагает использование меню восстановления (Recover Mode) и выполнение описанных в первом разделе действий, только вместе учетной записи суперпользователя необходимо будет указать обычный аккаунт.

Заключение

Сброс пароля в Linux – дело 5 минут, поэтому при утере данных для авторизации не стоит впадать в панику. Любой дистрибутив предоставляет пользователям два способа решения проблемы. Конечно, проще всего, когда имеется дополнительный рабочий аккаунт, через который можно сделать сброс, но даже через меню восстановления, следуя подсказкам на экране, процедуру сможет выполнить даже неопытный юзер.

Читайте также:  Банк клиенты для mac os

Источник

Фундаментальные основы Linux. Часть VII. Управление локальными учетными записями пользователей

Глава 27. Пароли пользователей

Данная глава содержит дополнительную информацию о паролях локальных пользователей.

В главе подробно описаны три метода установки паролей; с использованием утилиты passwd , с использованием реализации алгоритма шифрования passwd из библиотеки openssl , а также с использованием функции crypt в программе на языке C.

Кроме того, в данной главе обсуждаются параметры паролей и методики отключения, аннулирования или блокировки учетных записей пользователей.

Утилита passwd

Файл shadow

Файл /etc/shadow содержит таблицу с девятью разделенными двоеточиями столбцами. Эти девять столбцов (слева направо) содержат имя пользователя, зашифрованный пароль, время последнего изменения пароля (первый день соответствует 1 января 1970 года), количество дней, в течение которых пароль должен оставаться неизменным, день истечения срока действия пароля, количество дней перед истечением срока действия пароля, в течение которых должно выводиться предупреждение, количество дней после истечения срока действия пароля, по прошествии которых учетная запись должна быть отключена, а также день, когда учетная запись была отключена (также с начала 1970 года). Последнее поле пока не имеет значения.

Все пароли в примере выше являются хэшами фразы hunter2 .

Шифрование ключевых фраз с помощью утилиты passwd

Шифрование ключевых фраз с помощью утилиты openssl

Другой способ создания учетных записей пользователей с паролями заключается в использовании параметра -p утилиты useradd, но в случае использования данного параметра утилите необходимо передавать уже зашифрованный пароль. Вы можете зашифровать пароль с помощью команды openssl passwd .

Помните о том, что после выполнения данной команды ваш пароль в открытом виде будет сохранен в файле истории команд командной оболочки!

Шифрование ключевых фраз с помощью функции crypt

Обратили ли вы внимание на то, что первые два символа зашифрованного пароля являются значением salt ?

Файл /etc/login.defs

Утилита chage

Блокировка учетных записей

Пароли из файла /etc/shadow не могут начинаться с символа восклицательного знака. Если второе поле в строке из файла /etc/passwd начинается с символа восклицательного знака, пароль не может использоваться.

Использование данной особенности обычно называется блокировкой , деактивацией или отключением пользовательской учетной записи. Помимо текстового редактора vi (или vipw) вы можете использовать утилиту usermod для этой цели.

Следует подходить с осторожностью к работе и учитывать различия параметров интерфейса командной строки утилит passwd , usermod и useradd в различных дистрибутивах Linux. Проверяйте содержимое локальных файлов при использовании таких возможностей, как «деактивация, отключение или блокировка» учетных записей пользователей и их паролей.

Редактирование локальных файлов

Практическое задание: пароли пользователей

1. Установите пароль hunter2 для пользователя serena .

2. Также установите пароль для пользователя venus , после чего заблокируйте учетную запись пользователя venus с помощью утилиты usermod . Проверьте наличие признаков блокировки в файле /etc/shadow до и после осуществления блокировки.

3. Используйте команду passwd -d для деактивации пароля пользователя serena . Проверьте наличие строки для пользователя serena в файле /etc/shadow до и после осуществления деактивации.

4. Каковы различия между операцией блокировки пользовательской учетной записи и операцией деактивации пароля пользовательской учетной записи, которые мы только что осуществляли с помощью команд usermod -L и passwd -d ?

5. Попытайтесь изменить пароль serena на пароль serena as serena.

Читайте также:  Архивный образ системы windows 10 где находится

6. Сделайте так, чтобы пользователь serena был обязан изменять пароль через каждые 10 дней.

7. Сделайте так, чтобы каждый новый пользователь был обязан изменять свой пароль через каждые 10 дней.

8. Воспользуйтесь учетной записью пользователя root для создания резервной копии файла /etc/shadow . Используйте текстовый редактор vi для копирования хэша пароля hunter2 из строки пользователя venus в строку пользователя serena . Может ли после этого пользователь serena войти в систему с паролем hunter2 ?

9. В каких случаях следует использовать утилиту vipw вместо vi ? Какая проблема может возникнуть при использовании текстового редактора vi или vim для редактирования файла паролей?

10. Используйте команду chsh для вывода списка доступных командных оболочек (данная команда будет работать исключительно в дистрибутивах RHEL/CentOS/Fedora) и сравните вывод с выводом команды cat /etc/shells .

11. Какой параметр утилиты useradd позволяет установить имя домашней директории пользователя?

12. Как можно определить, заблокирован или разблокирован пароль пользователя serena ? Предложите решение на основе утилиты grep , а также решение на основе утилиты passwd .

Корректная процедура выполнения практического задания: пароли пользователей

1. Установите пароль hunter2 для пользователя serena .

2. Также установите пароль для пользователя venus , после чего заблокируйте учетную запись пользователя venus с помощью утилиты usermod . Проверьте наличие признаков блокировки в файле /etc/shadow до и после осуществления блокировки.

Обратите внимание на то, что в результате выполнения команды usermod -L перед хэшем пароля добавляется символ восклицательного знака.

3. Используйте команду passwd -d для деактивации пароля пользователя serena . Проверьте наличие строки для пользователя serena в файле /etc/shadow до и после осуществления деактивации.

4. Каковы различия между операцией блокировки пользовательской учетной записи и операцией деактивации пароля пользовательской учетной записи, которые мы только что осуществляли с помощью команд usermod -L и passwd -d ?

Блокировка предотвратит вход пользователя в систему с использованием установленного пароля благодаря добавлению символа ! перед хэшем пароля в файле /etc/shadow .

Деактивация с помощью утилиты passwd приведет к удалению хэша пароля из файла /etc/shadow .

5. Попытайтесь изменить пароль serena на пароль serena as serena.

Войдите в систему с именем пользователя serena , после чего выполните команду: passwd serena . Исполнение команды должно завершиться неудачей!

6. Сделайте так, чтобы пользователь serena был обязан изменять пароль через каждые 10 дней.

7. Сделайте так, чтобы каждый новый пользователь был обязан изменять свой пароль через каждые 10 дней.

8. Воспользуйтесь учетной записью пользователя root для создания резервной копии файла /etc/shadow . Используйте текстовый редактор vi для копирования хэша пароля hunter2 из строки пользователя venus в строку пользователя serena . Может ли после этого пользователь serena войти в систему с паролем hunter2 ?

9. В каких случаях следует использовать утилиту vipw вместо vi ? Какая проблема может возникнуть при использовании текстового редактора vi или vim для редактирования файла паролей?

Утилита vipw выведет предупреждение в том случае, если кто-либо еще в данный момент редактирует данный файл (с помощью утилиты vipw ).

10. Используйте команду chsh для вывода списка доступных командных оболочек (данная команда будет работать исключительно в дистрибутивах RHEL/CentOS/Fedora) и сравните вывод с выводом команды cat /etc/shells .

11. Какой параметр утилиты useradd позволяет установить имя домашней директории пользователя?

12. Как можно определить, заблокирован или разблокирован пароль пользователя serena ? Предложите решение на основе утилиты grep , а также решение на основе утилиты passwd .

Источник

Оцените статью