青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

旅途

如果想飛得高,就該把地平線忘掉

在linux下怎么修改login文件就可以登錄不用密碼

http://bbs.51cto.com/thread-599356-1.html

安全的"趨勢"終端安全有獎調查 免費試用WebSphere應用服務器 學存儲經濟贏精美禮品 網絡應用性能控管的最佳實踐 我的網頁又被篡改了!誰干的?
網管員世界 創刊十年大回饋 全面爆料IBM軟件臺前幕后 7折票價,精彩就在Tech•Ed 09! 51CTO虛擬化版塊火熱上線 如何開始SOA?我有話說
懸賞主題

[Redhat] 在linux下怎么修改login文件就可以登錄不用密碼

補充資料

/etc/pam.d/login的內容如下:

#%PAM-1.0
auth      required    pam_securetty.so
auth      required    pam_stack.so service=system-auth
auth      required    pam_nologin.so
account    required    pam_stack.so service=system-auth
password  required    pam_stack.so service=system-auth
# pam_selinux.so close should be the first session rule
session    required    pam_selinux.so close
session    required    pam_stack.so service=system-auth
session    required    pam_loginuid.so
session    optional    pam_console.so
# pam_selinux.so open should be the last session rule
session    required    pam_selinux.so open
我把第一個就改成sufficient,其他下面的改成optional,好像不行!具體怎么改?我就可以用root登錄不用密碼!


 21 12

改/etc/shadow

把root前面的兩點去掉,就是空密碼了
可以在重啟Linux的時候在出現紅帽界面時按下esc鍵,在按提示操作  不過這不是改配置文件了  不過這是最簡單的辦法了
可以在重啟Linux的時候在出現紅帽界面時按下esc鍵,在按提示操作  不過這不是改配置文件了  不過這是最簡單的辦法了
auth      required    pam_securetty.so
好像是這個,如果不行,你可以多試試。差下每個模塊的作用
我知道有一種方法就是。用root 修改shadow 文件
把用戶的最后兩行刪除就ok了
期待答案!~!
在等待
你是什么Linux啊,怎么內容的表現形式不一樣呢
期待答案!~!
Linux系統的root都不用密碼?是不是windows用多啦。
不知道怎么修改login文件的,知道修改shadow文件。把root的那一行第二列為空即可。

[ 本帖最后由 xmpan 于 2009-7-23 17:55 編輯 ]
修改inittab文件也可實現,增加一個   --autologin root 即可實現

[ 本帖最后由 xmpan 于 2009-7-23 18:15 編輯 ]
root登錄不用密碼,是不是用空密碼呀??
如果忘記密碼了,你可以在進入是系統是進入單一模式,將root的密碼清空就是了~~
不會就去看看這個地方的文檔  http://bbs.51cto.com/thread-601638-1.html
又路過學習了
可以修改/etc/passwd文件,不過建議你不要這樣做,因為這樣做非常的不安全

linux控制用戶的登錄地點以及PAM的用法

linux控制用戶的登錄地點以及PAM的用法
控制用戶的登錄地點

文件/etc/secruity/access.conf可控制用戶登錄地點,為了使用access.conf,必須在文件/etc/pam.d/login中加入下面行:

account required /lib/security/pam_access.so

access.conf文件的格式:

permission : users : origins

其中:

permission:可以是 “+”或“-”,表示允許或拒絕。

user:可以是用戶名、用戶組名,如果是all則表示所有用戶。

origins:登錄地點。local表示本地,all表示所有地點,console表示控制臺。另外,origins也可以是某一網絡。

后面兩個域中加上 except是“除了”的意思。例如:除了用戶wheel、shutdown、sync禁止所有的控制臺登錄:

-:ALL EXCEPT wheel shutdown sync:console

root賬戶的登錄地點不在access.conf文件中控制,而是由/etc/securetty文件控制。

必須保證/etc/pam.d/login有下面這行:

auth       required     pam_securetty.so

etc/securetty文件指定了允許root登錄的tty設備,由/bin/login程序讀取,其格式是一個被允許的名字列表,你可以編輯/etc/securetty且注釋掉如下的行。

   # tty2

# tty3

# tty4

# tty5

# tty6

這時,root僅可在tty1終端登錄。

關于PAM的一些解釋

熱身:

何要授予用戶特權的程序都要能夠進行用戶認證。當您登入系統時,您需要提供用戶名和口令,而后登入進程據此以檢驗登入的合法性---確認您就是該用戶。還有除口令認證之外的其他認證形式,而且口令的存儲方式也是各不相同的。

1、說明

A、PAM可加載目標文件(模塊)是在RedHat Linux系統中它們被放在了/lib/security目錄下

B、PAM庫本地系統配置文件/etc/pam.conf OR /etc/pam.d/目錄下的一些配置文件來設置

2、# more login

#%PAM-1.0

auth       required     pam_securetty.so

    用來控制root用戶只可以從包含在/etc/securetty文件中的終端登錄系統。

auth       required     pam_stack.so service=system-auth

auth       required     pam_nologin.so

    提供標準的UNIX nologin登錄認證。如果/etc/nologin文件存在,則只有root用戶可以登錄,其他用戶登錄時只會得到/etc/nologin文件的內容。如果/etc/nologin不存在,則該模塊沒有作用。

account    required     pam_stack.so service=system-auth

password   required     pam_stack.so service=system-auth

# pam_selinux.so close should be the first session rule

session    required     pam_selinux.so close

session    required     pam_stack.so service=system-auth

session    optional     pam_console.so

# ls -l /dev/pts/1

crw--w---- 1 root tty 136, 1 May 15 21:19 /dev/pts/1

# ls -l /dev/pts/2

crw--w---- 1 test tty 136, 2 May 15 21:20 /dev/pts/2

用戶登陸時,它將TTY設備權限改成該用戶所有,當用戶退出時,將TTY設備權限改為root所有。

# pam_selinux.so open should be the last session rule

session    required     pam_selinux.so multiple open

login要做兩件事,首先查詢用戶,然后為用戶提供所需服務,例如提供一個shell程序。

通常,login會提示用戶輸入密碼。然后對密碼進行校驗,這項任務就是Linux-PAM完成的。

上 例中三個required連續使用, 即便第一個模塊失敗了,也要完成三個模塊的校驗。這是一種安全上的考慮 ---這種設計永遠不要讓用戶知道他或她們為什么會被拒絕,否則會讓其更容易突破認證。可以將“required”改成“requisite”來修改這種 認證方式。如果有任何“requisite”模塊以失敗返回,整個PAM認證將終止再調用其它模塊也以失敗返回。

3、pam_unix認證模塊

所屬類型: account; auth; password; session

功能描述:該模塊是標準UNIX認證模塊pam_unix的替代模塊。

在 作為auth類型使用時,此時該模塊可識別的參數有debug、audit、use_first_pass、try_first_pass、 nullok、nodelay,主要功能是驗證用戶密碼的有效性,在缺省情況下(即不帶任何參數時),該模塊的主要功能是禁止密碼為空的用戶提供服務;

auth        required      /lib/security/$ISA/pam_env.so

auth        sufficient    /lib/security/$ISA/pam_unix.so likeauth nullok

auth        required      /lib/security/$ISA/pam_deny.so

在作為account類型使用時,此時該模塊可識別的參數有debug、audit,該模塊主要執行建立用戶帳號和密碼狀態的任務,然后執行提示用戶修改密碼,用戶采用新密碼后才提供服務之類的任務;

account     required      /lib/security/$ISA/pam_unix.so

account     sufficient    /lib/security/$ISA/pam_succeed_if.so uid < 100 quiet

account     required      /lib/security/$ISA/pam_permit.so

在 作為password類型使用時,此時該模塊可識別的參數有debug、 audit、 nullok;、not_set_pass、use_authtok、try_first_pass、use_first_pass、md5、 bigcrypt、shadow、nis、

remember,該模塊完成讓用戶更改密碼的任務;

password    requisite     /lib/security/$ISA/pam_cracklib.so retry=3

password    sufficient    /lib/security/$ISA/pam_unix.so nullok use_authtok md5

shadow

password    required      /lib/security/$ISA/pam_deny.so

在作為session類型使用時,此時該模塊沒有可識別的參數,該模塊僅僅完成記錄用戶名和服務名到日志文件的工作。

session     required      /lib/security/$ISA/pam_limits.so

session     required      /lib/security/$ISA/pam_unix.so

可帶參數:

debug:將調試信息寫入日志

audit:記錄更為信息的信息

nullok:缺省情況下,如果用戶輸入的密碼為空,則系統能夠不對其提供任何服務。但是如果使用參數,用戶不輸入密碼就可以獲得系統提供的服務。同時,也允許用戶密碼為空時更改用戶密碼。 ?

nodelay:當用戶認證失敗,系統在給出錯誤信息時會有一個延遲,這個延遲是為了防止。黑客猜測密碼,使用該參數時,系統將取消這個延遲。通常這是一個1秒鐘的延遲。

try_first_pass:在用作auth模塊時,該參數將嘗試在提示用戶輸入密碼前,使用前面一個堆疊的auth模塊提供的密碼認證用戶;在作為password模塊使用時,該參數是為了防止用戶將密碼更新成使用以前的老密碼。

use_first_pass:在用作auth模塊時,該參數將在提示用戶輸入密碼前,直接使用前面一個堆疊的auth模塊提供的密碼認證用戶;在作為password模塊使用時,該參數用來防止用戶將密碼設置成為前面一個堆疊的password模塊所提供的密碼。

no_set_pass:使密碼對前后堆疊的password模塊無效。

use_authok:強制使用前面堆疊的password模塊提供的密碼,比如由pam_cracklib模塊提供的新密碼。

md5:采用md5對用戶密碼進行加密。

shadow:采用影子密碼。

unix:當用戶更改密碼時,密碼被放置在/etc/passwd中。

bigcrype:采用DEC C2算法加密用戶密碼。

nis:使用NIS遠處過程調用來設置新密碼。

remember=x:記錄x個使用過的舊密碼,這些舊密碼以MD5方式加密后被保存在/etc/security/opasswd文件中。

broken_shadow:在作為account使用時,該參數用來忽略對影子密碼的讀錯誤。

likeauth:未知。

配置實例:

參考/etc/pam.d/system-auth

設置密碼中的常見錯誤信息?

         ⑴當用戶輸入的密碼字符數太少時:

BAD PASSWORD: it's WAY too short

⑵當用戶輸入的密碼相同字符太多時:

BAD PASSWORD: it does not contain enough DIFFERENT characters

⑶當用戶輸入的密碼為某英文單詞時:

BAD PASSWORD: it is based on a dictionary word

⑷當用戶在“(current) UNIX password:”提示后輸入的現有密碼錯誤時:passwd: Authentication token manipulation error

⑸當用戶兩次輸入的密碼不相同時:Sorry, passwords do not match passwd: Authentication information cannot be recovered

⑹當用戶輸入的密碼未被系統接受時:

passwd: Authentication token manipulation error

example 1

auth       required     pam_securetty.so

    只用來控制root用戶只可以從包含在/etc/securetty文件中的終端登錄系統。

telnet 服務使用PAM的login進行用戶身份驗證,#more /etc/pam.d/login便能看到此行,要讓root不受限制遠程login,第一種方法注銷此處這一行,另一種在 /etc/securetty文件中加入諸如pts/n(1-n);

同理如果想限制root使用ssh遠程進入系統,只需在/etc/pam.d/sshd文件中加入這行;auth       required     pam_securetty.so即可。

example 2

account    required     pam_access.so

    pam_access是pam中處理用戶訪問控制的模塊,沒有使用pam前,linux對用戶的所有訪問控制都是借助hosts.allow, hosts.deny文件,實現所有服務的訪問控制,再加上usertty就是對用戶登陸控制(專門是針對login)。

    一種是直接修改/etc/security/access.conf

另一種是使用參數accessfile=/path/to/file.conf

例如修改access.conf文件:

+:root:ALL //root從任意位置連入系統

+:redhat:164.70.12.//redhat只能從這個網段連入

-:ALL:ALL 其余DENY

然后 # vi /etc/pam.d/sshd

加入這一行 account    required     pam_access.so

example 3

限制用戶LOGIN次數

在/etc/security/limits.conf :

加入redhat           -       maxlogins       3

然后 # vi /etc/pam.d/sshd

加入這一行session    required     pam_limits.so

則同一用戶至多3-1次login入系統

example 4

限制用戶LOGIN時間

# vi /etc/security/time.conf加入以下一行

sshd;*;redhat;!Tu2200-2230

# vi /etc/pam.d/sshd 加入以下一行

account    required     pam_time.so

則redhat每星期二晚上22:00-22:30不能使用SSH來login系統。

example 5

用戶訪問控制

# vi /etc/pam.d/vsftpd 加入以下一行

auth required pam_listfile.so item=user sense=deny file=/etc/ftpusers onerr=succeed

# vi /etc/ftpusers .......

0 0 0
(請您對文章做出評價)

linux

刪除后兩行
期待中……
刪除后后兩行重啟
我建議你修改密碼的配置文件時一定要做好還原  要不哪一塊改錯了就完了!··
 21 12


posted on 2009-09-16 23:16 旅途 閱讀(1284) 評論(0)  編輯 收藏 引用 所屬分類: LINUX基礎、管理

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            久久综合色播五月| 中文精品一区二区三区 | 亚洲一区亚洲二区| 欧美在线你懂的| 久久精品成人欧美大片古装| 久久久青草婷婷精品综合日韩| 久久久www成人免费精品| 免费成人av资源网| 亚洲人被黑人高潮完整版| 欧美黄色小视频| 亚洲人成亚洲人成在线观看| 这里只有精品视频| 久久国产欧美| 欧美精品激情blacked18| 国产精品毛片a∨一区二区三区|国 | 香蕉免费一区二区三区在线观看| 欧美一区二区免费| 男人的天堂亚洲| 日韩亚洲成人av在线| 亚洲欧美另类综合偷拍| 蜜臀av一级做a爰片久久| 欧美日本免费| **网站欧美大片在线观看| 一区二区高清| 免费成人高清| 亚洲一区在线视频| 欧美激情综合色| 国产综合在线看| 亚洲午夜精品久久| 老司机精品视频一区二区三区| 亚洲精品视频二区| 久久亚洲欧美| 国产精品女人网站| 99成人精品| 国产精品国产a| 亚洲国产三级网| 久久狠狠亚洲综合| 亚洲网站在线看| 欧美日韩国产精品| 亚洲黄页视频免费观看| 久久久久国产精品人| 亚洲天堂激情| 欧美色欧美亚洲高清在线视频| 亚洲激精日韩激精欧美精品| 久久亚洲一区二区| 午夜一区不卡| 国产农村妇女毛片精品久久麻豆 | 亚洲综合国产激情另类一区| 欧美福利视频| 久久综合五月| 亚洲成色www8888| 久久综合狠狠综合久久激情| 欧美一区二区三区在线观看视频 | 国产精品视频免费一区| 亚洲精品久久久久久久久| 久久精品99| 亚洲欧美日韩精品| 国产精品一区免费视频| 亚洲女同精品视频| 夜夜狂射影院欧美极品| 欧美色视频在线| 亚洲在线视频观看| 亚洲午夜久久久久久久久电影网| 国产精品v欧美精品v日韩| 亚洲视屏一区| 亚洲一区二区三区午夜| 国产精品一区二区在线观看| 午夜精品福利视频| 欧美亚洲日本国产| 经典三级久久| 亚洲国产成人精品久久久国产成人一区 | 国产精品素人视频| 欧美一级免费视频| 午夜精品久久久久久| 国产日韩欧美一区二区三区四区| 午夜精品三级视频福利| 午夜精品久久| 亚洲观看高清完整版在线观看| 亚洲国产高清一区| 欧美三级网址| 欧美中文在线观看国产| 久久精品99| 亚洲精品美女久久久久| 中国亚洲黄色| 影音先锋日韩精品| 日韩一级大片| 国产亚洲女人久久久久毛片| 免费人成精品欧美精品| 欧美精品一区二区三区在线播放 | 欧美精品一区二区三区在线播放 | 亚洲欧洲日本国产| 国产精品久久久久久五月尺| 久久免费精品视频| 欧美激情亚洲综合一区| 香蕉精品999视频一区二区| 国产精品美女在线观看| 性色av一区二区三区| 久久久久久久一区二区| 在线亚洲一区二区| 久久久在线视频| 亚洲一区亚洲| 欧美成人久久| 久久久久国产精品午夜一区| 欧美黄污视频| 久久久福利视频| 亚洲最新在线| 久久久精品一区二区三区| 在线亚洲精品| 午夜精品久久久久久久99热浪潮| 有坂深雪在线一区| 一区二区精品在线观看| 一区在线播放| 亚洲综合精品自拍| 99精品欧美一区二区三区| 欧美一级午夜免费电影| 亚洲一区中文| 欧美日本三区| 欧美激情一区二区久久久| 国产欧美精品一区| 一本久道久久综合狠狠爱| 亚洲二区免费| 久久久999成人| 欧美在线一区二区三区| 欧美三级在线播放| 亚洲国产专区| 亚洲精美视频| 久久婷婷久久| 久久久亚洲国产美女国产盗摄| 国产精品美女主播在线观看纯欲| 亚洲精一区二区三区| 亚洲国产专区| 美女视频黄a大片欧美| 久久天堂成人| 国内揄拍国内精品少妇国语| 午夜精品久久久久影视| 亚洲欧美制服另类日韩| 国产精品久久二区| 亚洲视频一区二区免费在线观看| 在线视频欧美精品| 欧美三区在线观看| 亚洲免费电影在线观看| 亚洲美女免费精品视频在线观看| 久久视频在线视频| 欧美激情一区二区三区在线视频观看 | 国产精品裸体一区二区三区| 妖精视频成人观看www| 亚洲图片你懂的| 国产九色精品成人porny| 亚洲影视在线播放| 久久精品成人| 激情亚洲网站| 欧美成人精品在线| 91久久国产精品91久久性色| 一本色道久久精品| 国产精品高潮视频| 欧美一区二区大片| 久久影院亚洲| 亚洲精品孕妇| 国产精品白丝jk黑袜喷水| 小黄鸭精品aⅴ导航网站入口 | 久久国产精品一区二区三区四区| 国产裸体写真av一区二区| 久久国产精品一区二区三区| 欧美高清免费| 亚洲综合第一| 一本色道久久综合狠狠躁篇怎么玩| 欧美日韩午夜激情| 羞羞色国产精品| 亚洲国产成人一区| 午夜在线观看免费一区| 极品尤物av久久免费看| 欧美精品久久久久a| 午夜精品久久久久影视| 欧美国产欧美亚洲国产日韩mv天天看完整 | 亚洲欧美日韩国产综合| 欧美国产视频日韩| 午夜日韩av| 亚洲精品欧美日韩专区| 国产精品日韩欧美综合| 欧美国产极速在线| 久久精品道一区二区三区| 日韩一区二区免费看| 老牛国产精品一区的观看方式| 在线亚洲精品福利网址导航| 一区视频在线播放| 国产欧美三级| 欧美日韩国产一区精品一区| 久久九九国产精品怡红院| 中国女人久久久| 亚洲欧洲日产国码二区| 久久阴道视频| 欧美与黑人午夜性猛交久久久| 亚洲乱码久久| 亚洲第一天堂无码专区| 国产视频一区三区| 国产精品一香蕉国产线看观看| 欧美日韩亚洲一区二| 欧美精品久久一区二区| 欧美成人精精品一区二区频| 欧美在线免费播放|