Фиксация/etc/shadow с md5 паролями к sha512 паролям

Я недавно обновил сервер человечности со многими пользователями к последней версии от версии с 2008. Сервер раньше использовал md5 хэши пароля (например, теневые пароли начались с $ за 1$), и теперь настроен для использования sha512.

Я предпочел бы продолжать использовать sha512, но хотел бы, чтобы старые пользователи смогли частично войти в систему однажды с их старым паролем и затем быть вынужденным обновить их пароль (даже если это - тот же пароль), генерация sha512. Прямо сейчас старые находящиеся в md5 пароли в/etc/shadow не позволят пользователю войти в систему вообще (и просто, казаться, быть неправильными паролями).

Это кажется, что много людей должно было сделать это прежде; все же я не вижу, как сделать это, смотря в общих местах как/etc/pam.d/common-password nad/etc/login.defs. Также пользователи будут регистрироваться на пути ssh; и у меня нет общей контактной информации (электронная почта или иначе); и некоторый вход в систему справедливо редко.

Какая-либо справка? (Поиск с помощью Google, кажется, не дает хороших решений).

1
задан 22 June 2011 в 07:41

1 ответ

Теоретически это должно работать как это: Пользователи должны смочь войти в систему с их паролями MD5, и каждый раз, когда они изменяют его, они получили бы пароль SHA512.

Трудный судить, почему люди не могут войти в систему с их паролем MD5. Аутентификация с работами паролей SHA512? Если Вы временное изменение в MD5 и изменение пароль проверочного пользователя, можно затем войти в систему для него? Возможно, можно отправить/etc/pam.d/common-auth нестроки комментария для того, чтобы взглянуть. И конечно файлы журнала могли иметь некоторую справочную информацию.

Для Вашего желания требования, чтобы люди изменили их пароль, Вы могли назначить дату последнего изменения к 0 в/etc/shadow. Например, для пользователя foobar

sudo chage -d 0 foobar
1
ответ дан 7 December 2019 в 17:52

Другие вопросы по тегам:

Похожие вопросы: