Исправление / etc / shadow с паролями md5 для паролей sha512

Вы можете либо удалить kvm

sudo apt-get purge qemu-kvm

, либо проигнорировать это сообщение, это ничего не мешает.

Возможно, доступно обновление BIOS?

1
задан 22 June 2011 в 08:41

8 ответов

Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.

Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.

Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar

sudo chage -d 0 foobar
1
ответ дан 25 May 2018 в 20:10
  • 1
    Благодарю. Вы были правы в том, как это должно было сработать. (Проблема заключается в том, что tcsh не был установлен и был установлен как оболочка по умолчанию). – dr jimbob 22 June 2011 в 20:11

Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.

Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.

Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar

sudo chage -d 0 foobar
1
ответ дан 25 July 2018 в 21:41

Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.

Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.

Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar

sudo chage -d 0 foobar
1
ответ дан 2 August 2018 в 03:17

Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.

Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.

Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar

sudo chage -d 0 foobar
1
ответ дан 4 August 2018 в 19:12

Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.

Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.

Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar

sudo chage -d 0 foobar
1
ответ дан 6 August 2018 в 03:28

Теоретически он должен работать следующим образом: пользователи должны иметь возможность входа в систему со своими паролями MD5, и всякий раз, когда они меняют его, они получат пароль SHA512.

Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.

Для вашего желания требовать от людей изменения своего пароля вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar

  sudo chage -d 0 foobar  
1
ответ дан 7 August 2018 в 21:15

Теоретически он должен работать следующим образом: пользователи должны иметь возможность входа в систему со своими паролями MD5, и всякий раз, когда они меняют его, они получат пароль SHA512.

Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.

Для вашего желания требовать от людей изменения своего пароля вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar

  sudo chage -d 0 foobar  
1
ответ дан 10 August 2018 в 09:34

Теоретически он должен работать следующим образом: пользователи должны иметь возможность входа в систему со своими паролями MD5, и всякий раз, когда они меняют его, они получат пароль SHA512.

Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.

Для вашего желания требовать от людей изменения своего пароля вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar

  sudo chage -d 0 foobar  
1
ответ дан 13 August 2018 в 15:43
  • 1
    Благодарю. Вы были правы в том, как это должно было сработать. (Проблема заключается в том, что tcsh не был установлен и был установлен как оболочка по умолчанию). – dr jimbob 22 June 2011 в 20:11

Другие вопросы по тегам:

Похожие вопросы: