Manjaro linux пароль пользователя

Пароль/Password

установлен KDE minimal.
странная анамалия приклбючилась, даже не знаю что и гуглить.
при включении копма/перезагрузке просит пароль, ввожу — пускает, но после входа в систему, не возможно ничего удалит/установить, то есть везде, где есть запрос пароля — пароль не валиден. пробовал создавать новых пользователей, результат тот же — в систему (на десктоп) пускает, а далее везде пароль не подходит.
пробовал сбросит/сменит пароль через лайф/флэшь: sudo mount /dev/sda1 /mnt (у меня на sda1 система), sudo chroot /mnt, passwd username.
пароль Специально прописовал другой, что бы проверить сменяется ли. Да, после перезагрузки, на экране входа в систему принимает только новые данные, то есть пароль сменился, но далее, будь-то октопи, либо терминал — пароль не принимает.
Если войти в Систему под Рут’ом, то пароли визде принимает. Где копать?

6 комментариев

Столкнулся с этой проблемой на 17.0 alpha 2. Решение нашёл в сети, ссылку не сохранил. Ниже просто копирую.
***********
Если в терминале при вводе команды:
su
и после ввода пароля вы видите ошибку:
Пароль:
su:
Сбой при проверке подлинности
То решить эту проблему можно обновив пароль

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Для этого последовательно введите в терминал следующие команды:

sudo -s
passwd
exit
su — echo ‘profit’

Вот пример из терминала, после ввода команд с последующим выполнением предложенных действий:

nix@nix-laptop:~$ sudo -s root@nix-laptop:~# passwd Введите новый пароль UNIX: Повторите ввод нового пароля UNIX: passwd: пароль успешно обновлён root@adminnix-laptop:~# exit exit nnix@nnix-laptop:~$ su - Пароль: Added user root. root@adminnix-laptop:~# echo 'profit' profit

После всех проделанных действий пароль обновится и ошибка устранится.

/usr/bin/sudo должен принадлежать пользователю с uid 0 и иметь бит setuid
менял права для папки /usr/bin, то есть теперь я владелец /usr/bin, а не root, в этом наверное проблема, но что бы вернуть права руту нужно ввести пароль, и так по кругу

[alesis@Hacker665 ~]$ sudo -s
sudo: /usr/bin/sudo должен принадлежать пользователю с uid 0 и иметь бит setuid

вошёл под рутом, сменил владельца /usr/bin/ на root.
далее вошёл под своим ником. ошибка осталась.

сделал так
загрузился с лайфа
mkdir /hoy
mount /dev/sda1 /hoy
chown root /hoy/usr/bin/sudo
chmod +s /hoy/usr/bin/sudo
umount /hoy
reboot -h now

теперь вместо [alesis@Hacker665 ~]$ sudo -s
sudo: /usr/bin/sudo должен принадлежать пользователю с uid 0 и иметь бит setuid
просит ввести пароль и не принимает

sudo su root
[alesis@Hacker665 ~]$ sudo su root
[root@Hacker665 alesis]#

[root@Hacker665 alesis]# exit
exit
[alesis@Hacker665 ~]$
[alesis@Hacker665 ~]$ su
Пароль:
su: Сбой при проверке подлинности
[alesis@Hacker665 ~]$

1. загрузился с лайфа
mkdir /hoy
mount /dev/sda1 /hoy
chown root /hoy/usr/bin/sudo
chmod +s /hoy/usr/bin/sudo
umount /hoy
reboot -h now

2. права на user/bin должны быть у root
2. sudo -s либо sudo su root если пароль root и юзэра в системе (админ) совпадают
3. chmod +s /usr/bin/su

Источник

Linux Security

System security is a complicated topic that individuals study for many years. It would be impractical to impart even a fraction of that knowledge in a Wiki article. What this page will attempt to do is provide a primer in the most basic elements of Linux security and identify common pitfalls for beginners

Читайте также:  Lxqt для linux mint

User accounts are used to log into the system and provide one of the basic building blocks for permissions. You could loosely categorize users into a few categories:

  • Regular user accounts like the one created for you during install.
  • Accounts used to run specific processes. These users are often named after the service they run. For example the dbus users is user to run the master dbus process.
  • The root account.

The root account is an administrator or superuser account. This account to everything in the system and be used with extreme care. In most cases, it shouldn’t be used at all. Instead use sudo .

The command sudo lets you run a command as the root user without actually switching to the root user. In many cases this is safer than using the root user directly as only a single command is being run as root. For example, your normal user account would not be able the file /etc/fstab because it is owned by root. However, you can edit it with sudo like this:

When you run this command, you will be asked for a password, this will be the password of your normal user account.
For more information about editing configuration files owned as root see this article on configuration files.

sudo vs su

While sudo and su look similar and both involve root access they are very different. sudo runs a single command as another user and requests the password of your normal user account. su lets you *become* root and requests the password of the root user. In general, it is usually safer to use sudo than to use su.

Warning Never run a graphical program as root or with sudo, it should only be used with command line programs

Why am I Asked for a Password

Sometimes you will take an action in the terminal or through a GUI application and will get prompted for your password. This is because the action you are trying to take cannot be completed by you user and requires elevated rights. Whenever you get a password prompt like this it is important to pause and think if the action you are taking *should* be asking for elevated rights before entering your password.

Note Usually these password prompts will be looking for the password of your normal user account but occasionally they will need the password of the root account

To change the password of the user account you are logged in as you can use the command:

To change the password of a different user on the same system you can use sudo:

Читайте также:  Adding crontab in linux

Users on a Linux system are commonly arranged in groups. A user group is a convenient way of assigning more users access to a common task like sound, media, printing and mounting of removable drives etc.

A list of the current groups can be seen on the system with the command:

To see which groups a given user belongs to use the command

Primary Groups

A user can be a member of any number of groups but they have only one primary group. The primary group is the group used when files are created.

At the most basic level, files are designated as read, write or execute to the user(owner), the group and other. To understand how this works let’s look at a real world example.

To get the permissions on the file we can use the command ls -l .

ls -l /etc/fstab -rw-r--r-- 1 root root 539 Dec 26 23:07 /etc/fstab

That first group of letters and dashes indicate the permissions. It is 10 characters long and the dashes indicate a lack of permissions.

  • The first character «-«, represents the file type, «-» indicates that it is a normal files.
  • The next three characters «rw-» indicate the permissions for the user or owner of the file. In this case reading and writing are allowed but not executing.
  • The next three characters «rw-» indicate the permissions for members of the group who owns the file. In this case reading and writing are allowed but not executing.
  • The next three characters «r—» indicate the permissions for other users. In this case reading is allowed but not writing or executing.

From more detailed information on how file permissions are broken down take a look at this Wikipedia article

Changing File Permissions

The command chmod can be used to change permissions on a file or directory. It is probably easier to demonstrate than explain.

Add read rights to the user(owner) of the file

Remove execute rights to members of the group owner of filename

Set the rights for the other group to read only

Of course, in normal use you would combine everything like this:

This adds read and write to the owner, set the group as read only and remove read, write and execute from other users

The chmod command can do a lot more than that. For more information take a look at Wikipedia’s chmod reference

The Firewalls article has a full description of the Firewall solutions available on Manjaro.

Your first line of defense should always be security practices that prevent an intrusion such as firewalls, intrusion prevention systems and keeping your system patched and up-to-date. However, it is also useful to try to ensure that your system has not been compromised. One way to help with this is by using a file integrity monitoring solution. These solutions work by comparing the checksums or the files on your system to their previous versions and alerting about changes.

Читайте также:  Linux удалить все скрытые файлы

An open source tool which provides this service is AIDE(Advanced Intrusion Detection Environment. You can install it with the command:

A Sandbox is a security mechanism for separating running programs, usually in an effort to mitigate system failures or software vulnerabilities from spreading.

One method of sandboxing is using Firejail. Please the Firejail Wiki page for more information on installing and configuring Firejail.

Cookie-файлы помогают нам предоставлять наши услуги. Используя наши сервисы, вы соглашаетесь с использованием cookie-файлов.

Источник

Как сбросить пароль на manjaro linux?

Доброго времени суток. Поставил manjaro linux gnome, и сразу же случился факап.
При попытке установить хоть что-либо требует пароль пользователя, хотя в лаунчере системы я его не устанавливал (поставил галочку на автоматический вход без пароля, а сам пароль не вводил). Нагуглил дефолтный, но он не подходит.

Как можно сбросить пароль ? Заранее благодарю.

grims

Все достаточно просто, алгоритм:
У меня загрузчик GRUB, поэтому описываю с его точки зрения, если у вас UEFI могут быть нюансы.
1. Если система не dual-boot (например Windows + Linux), то при включении (или перезагрузке) ПК нужно зажать Esc или Shift до появления меню GRUB.
2. В меню GRUB напротив нужного пункта загрузки (в вашем случае «Manjaro Linux») нажать e
3. В этом текстовом файле найти строку «linux . » (обычно почти в самом конце) и сразу переместиться в конец строки — комбинация Ctrl+e, поставить пробел и добавить single init=/bin/bash
5. Нажать Ctrl+x или F10 для продолжения загрузки.
6. Дальше все команды будут только в командной строке.
7. Если файловая система примонтирована только для чтения, перемонтировать для записи mount -n -o remount,rw /
8. Набрать в командной строке passwd имя пользователя, нажать Enter.
8.1 Если еще и логин был успешно забыт, то можно посмотреть что вообще за пользователи водятся в системе cut -d: -f1 /etc/passwd
9. Указать нужного, набрать новый пароль, нажать Enter, повторить еще раз (ввод пароля в строке не отображается).
9.1 Все прошло успешно, если увидите что-то типа password updates successfully
10. Набрать reboot -f, нажать Enter
11. Загрузиться как обычно, и войти с вновь установленным паролем.

P.S.
Если так не получается придется идти через LiveCD и chroot.

CityCat4

Есть как минимум два способа.

Пароль — это запись в файле /etc/shadow. Для его изменения нужно изменить то, что в этом файле записано, для сброса пароля (чтобы его не было совсем) нужно соответствующую запись привести к виду:
babay::18271:0:99999:7.

где babay — имя юзера, а числа могут быть любыми. Главное — чтобы между символами :: после имени пользователя не было ничего (Текст, расположенный в этом месте — есть зашифрованный пароль)

1. LiveCD с любым дистрибом, монтируем диск с системой и стираем что там есть (потом задать нужно обязательно)
2. Emergency mode, монтируем диск и стираем (потом конечно же нужно задать)

Источник

Оцените статью
Adblock
detector