• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            旅途

            如果想飛得高,就該把地平線忘掉

            在linux下怎么修改login文件就可以登錄不用密碼

            http://bbs.51cto.com/thread-599356-1.html

            安全的"趨勢"終端安全有獎?wù){(diào)查 免費試用WebSphere應(yīng)用服務(wù)器 學(xué)存儲經(jīng)濟贏精美禮品 網(wǎng)絡(luò)應(yīng)用性能控管的最佳實踐 我的網(wǎng)頁又被篡改了!誰干的?
            網(wǎng)管員世界 創(chuàng)刊十年大回饋 全面爆料IBM軟件臺前幕后 7折票價,精彩就在Tech•Ed 09! 51CTO虛擬化版塊火熱上線 如何開始SOA?我有話說
            懸賞主題

            [Redhat] 在linux下怎么修改login文件就可以登錄不用密碼

            補充資料

            /etc/pam.d/login的內(nèi)容如下:

            #%PAM-1.0
            auth      required    pam_securetty.so
            auth      required    pam_stack.so service=system-auth
            auth      required    pam_nologin.so
            account    required    pam_stack.so service=system-auth
            password  required    pam_stack.so service=system-auth
            # pam_selinux.so close should be the first session rule
            session    required    pam_selinux.so close
            session    required    pam_stack.so service=system-auth
            session    required    pam_loginuid.so
            session    optional    pam_console.so
            # pam_selinux.so open should be the last session rule
            session    required    pam_selinux.so open
            我把第一個就改成sufficient,其他下面的改成optional,好像不行!具體怎么改?我就可以用root登錄不用密碼!


             21 12

            改/etc/shadow

            把root前面的兩點去掉,就是空密碼了
            可以在重啟Linux的時候在出現(xiàn)紅帽界面時按下esc鍵,在按提示操作  不過這不是改配置文件了  不過這是最簡單的辦法了
            可以在重啟Linux的時候在出現(xiàn)紅帽界面時按下esc鍵,在按提示操作  不過這不是改配置文件了  不過這是最簡單的辦法了
            auth      required    pam_securetty.so
            好像是這個,如果不行,你可以多試試。差下每個模塊的作用
            我知道有一種方法就是。用root 修改shadow 文件
            把用戶的最后兩行刪除就ok了
            期待答案!~!
            在等待
            你是什么Linux啊,怎么內(nèi)容的表現(xiàn)形式不一樣呢
            期待答案!~!
            Linux系統(tǒng)的root都不用密碼?是不是windows用多啦。
            不知道怎么修改login文件的,知道修改shadow文件。把root的那一行第二列為空即可。

            [ 本帖最后由 xmpan 于 2009-7-23 17:55 編輯 ]
            修改inittab文件也可實現(xiàn),增加一個   --autologin root 即可實現(xiàn)

            [ 本帖最后由 xmpan 于 2009-7-23 18:15 編輯 ]
            root登錄不用密碼,是不是用空密碼呀??
            如果忘記密碼了,你可以在進入是系統(tǒng)是進入單一模式,將root的密碼清空就是了~~
            不會就去看看這個地方的文檔  http://bbs.51cto.com/thread-601638-1.html
            又路過學(xué)習(xí)了
            可以修改/etc/passwd文件,不過建議你不要這樣做,因為這樣做非常的不安全

            linux控制用戶的登錄地點以及PAM的用法

            linux控制用戶的登錄地點以及PAM的用法
            控制用戶的登錄地點

            文件/etc/secruity/access.conf可控制用戶登錄地點,為了使用access.conf,必須在文件/etc/pam.d/login中加入下面行:

            account required /lib/security/pam_access.so

            access.conf文件的格式:

            permission : users : origins

            其中:

            permission:可以是 “+”或“-”,表示允許或拒絕。

            user:可以是用戶名、用戶組名,如果是all則表示所有用戶。

            origins:登錄地點。local表示本地,all表示所有地點,console表示控制臺。另外,origins也可以是某一網(wǎng)絡(luò)。

            后面兩個域中加上 except是“除了”的意思。例如:除了用戶wheel、shutdown、sync禁止所有的控制臺登錄:

            -:ALL EXCEPT wheel shutdown sync:console

            root賬戶的登錄地點不在access.conf文件中控制,而是由/etc/securetty文件控制。

            必須保證/etc/pam.d/login有下面這行:

            auth       required     pam_securetty.so

            etc/securetty文件指定了允許root登錄的tty設(shè)備,由/bin/login程序讀取,其格式是一個被允許的名字列表,你可以編輯/etc/securetty且注釋掉如下的行。

               # tty2

            # tty3

            # tty4

            # tty5

            # tty6

            這時,root僅可在tty1終端登錄。

            關(guān)于PAM的一些解釋

            熱身:

            何要授予用戶特權(quán)的程序都要能夠進行用戶認證。當您登入系統(tǒng)時,您需要提供用戶名和口令,而后登入進程據(jù)此以檢驗登入的合法性---確認您就是該用戶。還有除口令認證之外的其他認證形式,而且口令的存儲方式也是各不相同的。

            1、說明

            A、PAM可加載目標文件(模塊)是在RedHat Linux系統(tǒng)中它們被放在了/lib/security目錄下

            B、PAM庫本地系統(tǒng)配置文件/etc/pam.conf OR /etc/pam.d/目錄下的一些配置文件來設(shè)置

            2、# more login

            #%PAM-1.0

            auth       required     pam_securetty.so

                用來控制root用戶只可以從包含在/etc/securetty文件中的終端登錄系統(tǒng)。

            auth       required     pam_stack.so service=system-auth

            auth       required     pam_nologin.so

                提供標準的UNIX nologin登錄認證。如果/etc/nologin文件存在,則只有root用戶可以登錄,其他用戶登錄時只會得到/etc/nologin文件的內(nèi)容。如果/etc/nologin不存在,則該模塊沒有作用。

            account    required     pam_stack.so service=system-auth

            password   required     pam_stack.so service=system-auth

            # pam_selinux.so close should be the first session rule

            session    required     pam_selinux.so close

            session    required     pam_stack.so service=system-auth

            session    optional     pam_console.so

            # ls -l /dev/pts/1

            crw--w---- 1 root tty 136, 1 May 15 21:19 /dev/pts/1

            # ls -l /dev/pts/2

            crw--w---- 1 test tty 136, 2 May 15 21:20 /dev/pts/2

            用戶登陸時,它將TTY設(shè)備權(quán)限改成該用戶所有,當用戶退出時,將TTY設(shè)備權(quán)限改為root所有。

            # pam_selinux.so open should be the last session rule

            session    required     pam_selinux.so multiple open

            login要做兩件事,首先查詢用戶,然后為用戶提供所需服務(wù),例如提供一個shell程序。

            通常,login會提示用戶輸入密碼。然后對密碼進行校驗,這項任務(wù)就是Linux-PAM完成的。

            上 例中三個required連續(xù)使用, 即便第一個模塊失敗了,也要完成三個模塊的校驗。這是一種安全上的考慮 ---這種設(shè)計永遠不要讓用戶知道他或她們?yōu)槭裁磿痪芙^,否則會讓其更容易突破認證。可以將“required”改成“requisite”來修改這種 認證方式。如果有任何“requisite”模塊以失敗返回,整個PAM認證將終止再調(diào)用其它模塊也以失敗返回。

            3、pam_unix認證模塊

            所屬類型: account; auth; password; session

            功能描述:該模塊是標準UNIX認證模塊pam_unix的替代模塊。

            在 作為auth類型使用時,此時該模塊可識別的參數(shù)有debug、audit、use_first_pass、try_first_pass、 nullok、nodelay,主要功能是驗證用戶密碼的有效性,在缺省情況下(即不帶任何參數(shù)時),該模塊的主要功能是禁止密碼為空的用戶提供服務(wù);

            auth        required      /lib/security/$ISA/pam_env.so

            auth        sufficient    /lib/security/$ISA/pam_unix.so likeauth nullok

            auth        required      /lib/security/$ISA/pam_deny.so

            在作為account類型使用時,此時該模塊可識別的參數(shù)有debug、audit,該模塊主要執(zhí)行建立用戶帳號和密碼狀態(tài)的任務(wù),然后執(zhí)行提示用戶修改密碼,用戶采用新密碼后才提供服務(wù)之類的任務(wù);

            account     required      /lib/security/$ISA/pam_unix.so

            account     sufficient    /lib/security/$ISA/pam_succeed_if.so uid < 100 quiet

            account     required      /lib/security/$ISA/pam_permit.so

            在 作為password類型使用時,此時該模塊可識別的參數(shù)有debug、 audit、 nullok;、not_set_pass、use_authtok、try_first_pass、use_first_pass、md5、 bigcrypt、shadow、nis、

            remember,該模塊完成讓用戶更改密碼的任務(wù);

            password    requisite     /lib/security/$ISA/pam_cracklib.so retry=3

            password    sufficient    /lib/security/$ISA/pam_unix.so nullok use_authtok md5

            shadow

            password    required      /lib/security/$ISA/pam_deny.so

            在作為session類型使用時,此時該模塊沒有可識別的參數(shù),該模塊僅僅完成記錄用戶名和服務(wù)名到日志文件的工作。

            session     required      /lib/security/$ISA/pam_limits.so

            session     required      /lib/security/$ISA/pam_unix.so

            可帶參數(shù):

            debug:將調(diào)試信息寫入日志

            audit:記錄更為信息的信息

            nullok:缺省情況下,如果用戶輸入的密碼為空,則系統(tǒng)能夠不對其提供任何服務(wù)。但是如果使用參數(shù),用戶不輸入密碼就可以獲得系統(tǒng)提供的服務(wù)。同時,也允許用戶密碼為空時更改用戶密碼。 ?

            nodelay:當用戶認證失敗,系統(tǒng)在給出錯誤信息時會有一個延遲,這個延遲是為了防止。黑客猜測密碼,使用該參數(shù)時,系統(tǒng)將取消這個延遲。通常這是一個1秒鐘的延遲。

            try_first_pass:在用作auth模塊時,該參數(shù)將嘗試在提示用戶輸入密碼前,使用前面一個堆疊的auth模塊提供的密碼認證用戶;在作為password模塊使用時,該參數(shù)是為了防止用戶將密碼更新成使用以前的老密碼。

            use_first_pass:在用作auth模塊時,該參數(shù)將在提示用戶輸入密碼前,直接使用前面一個堆疊的auth模塊提供的密碼認證用戶;在作為password模塊使用時,該參數(shù)用來防止用戶將密碼設(shè)置成為前面一個堆疊的password模塊所提供的密碼。

            no_set_pass:使密碼對前后堆疊的password模塊無效。

            use_authok:強制使用前面堆疊的password模塊提供的密碼,比如由pam_cracklib模塊提供的新密碼。

            md5:采用md5對用戶密碼進行加密。

            shadow:采用影子密碼。

            unix:當用戶更改密碼時,密碼被放置在/etc/passwd中。

            bigcrype:采用DEC C2算法加密用戶密碼。

            nis:使用NIS遠處過程調(diào)用來設(shè)置新密碼。

            remember=x:記錄x個使用過的舊密碼,這些舊密碼以MD5方式加密后被保存在/etc/security/opasswd文件中。

            broken_shadow:在作為account使用時,該參數(shù)用來忽略對影子密碼的讀錯誤。

            likeauth:未知。

            配置實例:

            參考/etc/pam.d/system-auth

            設(shè)置密碼中的常見錯誤信息?

                     ⑴當用戶輸入的密碼字符數(shù)太少時:

            BAD PASSWORD: it's WAY too short

            ⑵當用戶輸入的密碼相同字符太多時:

            BAD PASSWORD: it does not contain enough DIFFERENT characters

            ⑶當用戶輸入的密碼為某英文單詞時:

            BAD PASSWORD: it is based on a dictionary word

            ⑷當用戶在“(current) UNIX password:”提示后輸入的現(xiàn)有密碼錯誤時:passwd: Authentication token manipulation error

            ⑸當用戶兩次輸入的密碼不相同時:Sorry, passwords do not match passwd: Authentication information cannot be recovered

            ⑹當用戶輸入的密碼未被系統(tǒng)接受時:

            passwd: Authentication token manipulation error

            example 1

            auth       required     pam_securetty.so

                只用來控制root用戶只可以從包含在/etc/securetty文件中的終端登錄系統(tǒng)。

            telnet 服務(wù)使用PAM的login進行用戶身份驗證,#more /etc/pam.d/login便能看到此行,要讓root不受限制遠程login,第一種方法注銷此處這一行,另一種在 /etc/securetty文件中加入諸如pts/n(1-n);

            同理如果想限制root使用ssh遠程進入系統(tǒng),只需在/etc/pam.d/sshd文件中加入這行;auth       required     pam_securetty.so即可。

            example 2

            account    required     pam_access.so

                pam_access是pam中處理用戶訪問控制的模塊,沒有使用pam前,linux對用戶的所有訪問控制都是借助hosts.allow, hosts.deny文件,實現(xiàn)所有服務(wù)的訪問控制,再加上usertty就是對用戶登陸控制(專門是針對login)。

                一種是直接修改/etc/security/access.conf

            另一種是使用參數(shù)accessfile=/path/to/file.conf

            例如修改access.conf文件:

            +:root:ALL //root從任意位置連入系統(tǒng)

            +:redhat:164.70.12.//redhat只能從這個網(wǎng)段連入

            -:ALL:ALL 其余DENY

            然后 # vi /etc/pam.d/sshd

            加入這一行 account    required     pam_access.so

            example 3

            限制用戶LOGIN次數(shù)

            在/etc/security/limits.conf :

            加入redhat           -       maxlogins       3

            然后 # vi /etc/pam.d/sshd

            加入這一行session    required     pam_limits.so

            則同一用戶至多3-1次login入系統(tǒng)

            example 4

            限制用戶LOGIN時間

            # vi /etc/security/time.conf加入以下一行

            sshd;*;redhat;!Tu2200-2230

            # vi /etc/pam.d/sshd 加入以下一行

            account    required     pam_time.so

            則redhat每星期二晚上22:00-22:30不能使用SSH來login系統(tǒng)。

            example 5

            用戶訪問控制

            # vi /etc/pam.d/vsftpd 加入以下一行

            auth required pam_listfile.so item=user sense=deny file=/etc/ftpusers onerr=succeed

            # vi /etc/ftpusers .......

            0 0 0
            (請您對文章做出評價)

            linux

            刪除后兩行
            期待中……
            刪除后后兩行重啟
            我建議你修改密碼的配置文件時一定要做好還原  要不哪一塊改錯了就完了!··
             21 12


            posted on 2009-09-16 23:16 旅途 閱讀(1276) 評論(0)  編輯 收藏 引用 所屬分類: LINUX基礎(chǔ)、管理

            色青青草原桃花久久综合| A狠狠久久蜜臀婷色中文网| 国产精品久久网| 成人国内精品久久久久影院VR| 久久国产精品久久| 色99久久久久高潮综合影院| 亚洲国产精品18久久久久久| 中文字幕一区二区三区久久网站| 久久免费视频一区| 国产精品久久午夜夜伦鲁鲁| 国产成人AV综合久久| 久久久久久久波多野结衣高潮| 国产一级持黄大片99久久| 久久影院午夜理论片无码| 少妇高潮惨叫久久久久久 | 少妇内射兰兰久久| 18岁日韩内射颜射午夜久久成人 | 色综合久久天天综合| 久久狠狠爱亚洲综合影院| 国产欧美久久久精品| 久久伊人五月丁香狠狠色| 欧美麻豆久久久久久中文| 国产精品久久波多野结衣| 伊人久久大香线蕉无码麻豆| 久久精品国产一区二区电影| 亚洲乱亚洲乱淫久久| 久久国产色AV免费看| 精品久久久久久久久午夜福利| 久久毛片免费看一区二区三区| 久久精品视频网| 国产精品久久久久久久久鸭| 亚洲国产另类久久久精品黑人| 久久国产香蕉一区精品| 品成人欧美大片久久国产欧美... 品成人欧美大片久久国产欧美 | 国产韩国精品一区二区三区久久| 无码超乳爆乳中文字幕久久| 伊人久久综合成人网| 久久人人爽人人爽人人AV东京热| 欧洲成人午夜精品无码区久久| 合区精品久久久中文字幕一区| 久久精品夜色噜噜亚洲A∨|