Этот ответ описывает, что сработало для меня.
Оказывается, проблема была вызвана тем, что я использовал подключенный к HDMI телевизор вместо обычного монитора VGA в качестве основного экрана.
Я изменил настройки в BIOS, чтобы использовать VGA в качестве основного выхода и подключил кабель непосредственно к материнской плате вместо видеокарты. Затем я снова установил систему, и теперь все работает.
В Ubuntu пользовательские пароли не сохраняются в допустимом восстанавливаемом формате, но как хэш.
Чтобы быть более конкретным, они соленые и хэшируются с использованием SHA-512, и результат сохраняется в [ f1]. В текущей системе также может быть прочитан только root, но, конечно, если вы монтируете диск в другой системе, его можно прочитать кем угодно.
Вернемся к хешу, на самом деле невозможно отменить процесс хэширования и восстановить исходный пароль. Поэтому, несмотря на математическое восстановление, пароли безопасны.
Однако можно «просто» перетащить его и попробовать все возможные пароли до тех пор, пока не пригодится. Интеллектуальные злоумышленники будут использовать словари и попробовать настоящие слова и общие выводы этих первых, поскольку они имеют более высокую вероятность использования людьми. Конечно, это займет некоторое время, в зависимости от вычислительной мощности и длины / сложности пароля. SHA512 - это просто криптографический хэш, но не специальный хэш-код с очень большими вычислительными усилиями, например, bcrypt или PBKDF2, поэтому, возможно, в течение более или менее разумного времени можно найти довольно короткий пароль.
Нет, вы не можете восстановить свой пароль напрямую, но да, если вы потратите достаточно времени и вычислительной мощности , вы можете просто попробовать, пока не найдете его.
В Ubuntu пользовательские пароли не сохраняются в допустимом восстанавливаемом формате, но как хэш.
Чтобы быть более конкретным, они соленые и хэшируются с использованием SHA-512, и результат сохраняется в /etc/shadow. В текущей системе также может быть прочитан только root, но, конечно, если вы монтируете диск в другой системе, его можно прочитать кем угодно.
Вернемся к хешу, на самом деле невозможно отменить процесс хэширования и восстановить исходный пароль. Поэтому, несмотря на математическое восстановление, пароли безопасны.
Однако можно «просто» перетащить его и попробовать все возможные пароли до тех пор, пока не пригодится. Интеллектуальные злоумышленники будут использовать словари и попробовать настоящие слова и общие выводы этих первых, поскольку они имеют более высокую вероятность использования людьми. Конечно, это займет некоторое время, в зависимости от вычислительной мощности и длины / сложности пароля. SHA512 - это просто криптографический хэш, но не специальный хэш-код с очень большими вычислительными усилиями, например, bcrypt или PBKDF2, поэтому, возможно, в течение более или менее разумного времени можно найти довольно короткий пароль.
Нет, вы не можете восстановить свой пароль напрямую, но да, если вы потратите достаточно времени и вычислительной мощности , вы можете просто попробовать, пока не найдете его.
В Ubuntu пользовательские пароли не сохраняются в допустимом восстанавливаемом формате, но как хэш.
Чтобы быть более конкретным, они соленые и хэшируются с использованием SHA-512, и результат сохраняется в /etc/shadow. В текущей системе также может быть прочитан только root, но, конечно, если вы монтируете диск в другой системе, его можно прочитать кем угодно.
Вернемся к хешу, на самом деле невозможно отменить процесс хэширования и восстановить исходный пароль. Поэтому, несмотря на математическое восстановление, пароли безопасны.
Однако можно «просто» перетащить его и попробовать все возможные пароли до тех пор, пока не пригодится. Интеллектуальные злоумышленники будут использовать словари и попробовать настоящие слова и общие выводы этих первых, поскольку они имеют более высокую вероятность использования людьми. Конечно, это займет некоторое время, в зависимости от вычислительной мощности и длины / сложности пароля. SHA512 - это просто криптографический хэш, но не специальный хэш-код с очень большими вычислительными усилиями, например, bcrypt или PBKDF2, поэтому, возможно, в течение более или менее разумного времени можно найти довольно короткий пароль.
Нет, вы не можете восстановить свой пароль напрямую, но да, если вы потратите достаточно времени и вычислительной мощности , вы можете просто попробовать, пока не найдете его.
Нет. Генерация хэша паролей является односторонним процессом. Вы не можете отменить хеш для очистки текстового пароля.
Если у другого человека есть доступ к sudo на машинах, они могут сбросить пароль для вас. sudo passwd username изменит пароль для имени пользователя - без запроса старого пароля.
Нет. Генерация хэша паролей является односторонним процессом. Вы не можете отменить хеш для очистки текстового пароля.
Если у другого человека есть доступ к sudo на машинах, они могут сбросить пароль для вас. sudo passwd username изменит пароль для имени пользователя - без запроса старого пароля.
Нет. Генерация хэша паролей является односторонним процессом. Вы не можете отменить хеш для очистки текстового пароля.
Если у другого человека есть доступ к sudo на машинах, они могут сбросить пароль для вас. sudo passwd username изменит пароль для имени пользователя - без запроса старого пароля.