Supposons que j'utilisais sha1passpour générer un hachage d'un mot de passe sensible sur la ligne de commande. Je peux utiliser sha1pass mysecretpour générer un hachage de mysecretmais cela a l'inconvénient qui mysecretest maintenant dans l'histoire bash. Existe-t-il un moyen d’atteindre l’objectif final de cette commande tout en évitant de révéler …
Ci-dessous est une image du processus que j'ai pris pour créer un utilisateur sous Bash sous Linux. Je comprends que le mot de passe ne devrait pas être affiché pour des raisons de sécurité, mais ce que je veux dire, c'est pourquoi les astérisques (ou les caractères que j'ai saisis) …
Comment la chaîne aléatoire M1uG*xgRCthKWwjIjWc*010iSthY9bucdétectée est-elle trop simpliste / systématique pour un mot de passe selon passwd et cracklib-check ? Essayez-le sur votre machine et voyez echo "M1uG*xgRCthKWwjIjWc*010iSthY9buc" | cracklib-check Notez que ce n'est pas mon mot de passe, mais une autre chaîne générée de manière aléatoire à partir du …
J'ai vérifié plus d'un demi-siècle d'expérience Unix et ni mes collègues, ni moi-même n'avons jamais défini de mot de passe pour un groupe ( sget gpasswd). Quel serait un cas d’utilisation typique pour un mot de passe de groupe ou est-ce quasiment uniquement là pour des raisons historiques?
Pourquoi les gens ont-ils peur d'écrire des mots de passe dans la ligne de commande? Le fichier d'historique est situé dans ~/.history, il n'est donc disponible que pour l'utilisateur qui a exécuté les commandes (et root).
Je veux ajouter un utilisateur à Red Hat Linux qui n'utilisera pas de mot de passe pour se connecter, mais utilisera à la place une clé publique pour ssh. Ce serait sur la ligne de commande.
Le ssh ne me laisse pas me connecter, car le compte est verrouillé. Je veux déverrouiller l'utilisateur sur mon serveur pour l'autorisation de clé publique sur ssh, mais ne pas activer la connexion par mot de passe. J'ai essayé: # passwd -u username passwd: unlocking the password would result in …
J'ai essayé d'écrire un script shell qui peut se connecter automatiquement à un serveur ssh en utilisant un mot de passe qui est mentionné dans le script. J'ai écrit le code suivant: set timeout 30 /usr/bin/ssh -p 8484 root@172.31.72.103 expect { "root@172.31.72.103's password" { send "password\r" } } Ce code …
Nous savons que les mots de passe des utilisateurs sont enregistrés /etc/passwd, mais de manière cryptée, donc même la racine ne peut pas les voir: jane:x:501:501::/home/jane:/bin/bash fred:x:502:502::/home/fred:/bin/bash Comme indiqué ci-dessus, :x:représente le mot de passe. Existe-t-il un moyen (configuration possible) de sauvegarder le mot de passe en /etc/passwdtexte clair et …
J'essaie d'installer Pass: le gestionnaire de mots de passe Unix standard , cependant, lorsque j'essaie d'ajouter des mots de passe à l'appliation, j'obtiens ces erreurs gpg: Kelly's Passwords: skipped: No public key gpg: [stdin]: encryption failed: No public key Clés publiques GPG? Lorsque je tape la commande, gpg --list-keysj'obtiens: /home/khays/.gnupg/pubring.gpg …
Si je fais ce qui suit: sudo su - //enter password exit exit //login again straight away sudo su - La deuxième invocation de sudo ne demande pas de mot de passe car même si je me suis déconnecté à nouveau, je suis toujours dans un certain délai, ce qui …
Je viens de commencer à utiliser Scientific Linux (7.0) (bien que je suppose que cette question pourrait être neutre en termes de distribution ..). La version du noyau est 3.10.0-123.20.1.el7.x86_64. Revenons à ma question. Je suis passé au rootcompte et à partir de là, j'ai créé un nouveau compte test-accountutilisateur …
ubuntuJ'installe quelques boîtes et j'utilise l'opscode chefcomme outil de configuration. Il serait assez facile d'installer des clés publiques pour chaque utilisateur sur chacun de ces serveurs et de désactiver l'authentification par mot de passe. Cependant, les utilisateurs doivent également avoir des sudoprivilèges, qui nécessitent par défaut un mot de passe. …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.