Удалите пароль root перед продажей компьютера.

Nautilus-действия или скрипты Nautilus могут помочь. Вы можете получить что-то вроде команды «timestamp» в контекстном меню. Nautilus-действия позволяют вам выбирать, какие типы файлов будут иметь доступную команду.

Nautilus-действия доступны в программном центре, а затем в меню настроек. Сценарии Nautilus - это те, которые хранятся в «~ / .gnome2 / nautilus-script»

. Таким образом ваши файлы не будут автоматически отмечены по времени, но задача будет проще.

10
задан 5 January 2018 в 02:33

9 ответов

Если вы продаете ноутбук, гораздо лучше стереть жесткий диск, чтобы никто не мог видеть вашу личную информацию.

Загрузите с живого CD или USB Ubuntu. Запустите диск и удалите все разделы на жестком диске ноутбука. Чтобы перейти в формат и где сказано стирание, выберите «Перезаписать существующие данные с нулями (медленными). Подождите несколько часов.

Есть еще более безопасные способы удаления жесткого диска, но перезапись с помощью нулей минимум, который вы должны сделать.

62
ответ дан 22 May 2018 в 15:45
  • 1
    Не могу согласиться с этим больше. Протрите диск. Если это ssd, используйте команду низкого уровня производителя. Если у покупателя есть какой-либо компьютерный смысл, он / она будет уничтожать его в любом случае после его получения. – Mark 5 January 2018 в 04:47
  • 2
    Хотя я согласен, что это реальный ответ на вопрос, когда речь заходит о продаже ноутбука ... На самом деле он не отвечает, как сменить пароль. Мне любопытно, каков истинный способ смены пароля. Иногда вам легче изменить пароль, а затем переустановить все необходимое, чтобы Ubuntu работала в первую очередь, особенно если были проблемы с совместимостью – LateralTerminal 5 January 2018 в 21:48
  • 3
    Обратите внимание, что после этого на ноутбуке не останется ОС, поэтому покупателю придется самостоятельно установить его. – JonasCz 6 January 2018 в 11:21
  • 4
    Да, или продавец может приступить к установке новой установки Ubuntu там (как указано в предлагаемом редактировании @Caleb, который был бы лучше в качестве комментария) – thomasrutter 8 January 2018 в 03:40

Если вы продаете ноутбук, гораздо лучше стереть жесткий диск, чтобы никто не мог видеть вашу личную информацию.

Загрузите с живого CD или USB Ubuntu. Запустите диск и удалите все разделы на жестком диске ноутбука. Чтобы перейти в формат и где сказано стирание, выберите «Перезаписать существующие данные с нулями (медленными). Подождите несколько часов.

Есть еще более безопасные способы удаления жесткого диска, но перезапись с помощью нулей минимум, который вы должны сделать.

62
ответ дан 17 July 2018 в 23:50

Если вы продаете ноутбук, гораздо лучше стереть жесткий диск, чтобы никто не мог видеть вашу личную информацию.

Загрузите с живого CD или USB Ubuntu. Запустите диск и удалите все разделы на жестком диске ноутбука. Чтобы перейти в формат и где сказано стирание, выберите «Перезаписать существующие данные с нулями (медленными). Подождите несколько часов.

Есть еще более безопасные способы удаления жесткого диска, но перезапись с помощью нулей минимум, который вы должны сделать.

62
ответ дан 24 July 2018 в 17:07

Чтобы заблокировать / стереть корень pw

sudo passwd -l root
10
ответ дан 22 May 2018 в 15:45
  • 1
    Я обнаружил, что это не стирает пароль root. Быстрое редактирование / etc / shadow возвращает его. – Joshua 5 January 2018 в 21:42
  • 2
    @Joshua Ну, да, редактирование /etc/shadow может восстановить пароль, но кто-то, кто может редактировать /etc/shadow, мог бы просто изменить пароль на все, что захочет, и эффективно получить полный корневой доступ таким образом. Поэтому я думаю, вы должны предположить, что если ваш «противник» имеет доступ к редактированию /etc/shadow, вся надежда потеряна. Учитывая это, это кажется разумно эффективным для тех случаев, когда вы хотите защитить кого-то, у кого нет такого доступа. – David Z 7 January 2018 в 12:04
  • 3
    @DavidZ: Я понимаю, что он хочет уничтожить пароль, чтобы он не смог узнать его. – Joshua 7 January 2018 в 23:41
  • 4
    @Joshua / etc / shadow сохраняет только хэши паролей. Практически невозможно восстановить реальный пароль из хэша. – Byte Commander 7 January 2018 в 23:56
  • 5
    Схема хэширования, используемая для любого индивидуального пароля в / etc / shadow, может быть одним из нескольких схем, поддерживаемых crypt , и если она была установлена ​​более чем пару лет назад (например, вы обновили несколько выпусков LTS), это может быть DES или MD5, как простой, так и грубой силой. Более новым стандартом является схема на основе SHA-2, использующая множество итераций, которые смягчают это. – thomasrutter 8 January 2018 в 02:52

Как уже отмечалось в обоих комментариях, а также в ответе thomasrutter, ниже, вероятно, не то, что вы на самом деле хотите сделать. Вероятно, вам лучше очистить жесткий диск (полностью переписав его), либо удалить его и продать ноутбук без жесткого диска. Однако, чтобы ответить на вопрос, который вы задали ...

Чтобы стереть пароль для учетной записи пользователя, включая root, правильный (и переносимый; это должно работать на любой Linux-системе с настройкой sudo и пользовательским интерфейсом GNU, который охватывает большинство современных настольных и серверных дистрибутивов Linux), это запустить терминал, а затем

sudo passwd --delete root

. В качестве альтернативы используйте -d на месте из --delete (они синонимы).

Это установит пароль для именованной учетной записи (в данном случае root) как пустой, эффективно стирая ее, erase , ниже, вероятно, не то, что вы на самом деле хотите сделать.

Никогда не удаляйте учетную запись root или файлы, принадлежащие ей, если вы не знаете, что это безопасно удалите такие файлы. Корневая учетная запись не используется людьми в современных версиях Ubuntu (я не знаю, использовали ли ее древние), но она необходима для правильной работы системы.

5
ответ дан 22 May 2018 в 15:45
  • 1
    Возможно, было бы целесообразно перенести последний абзац (содержащий « выше, вероятно, это не то, что вы на самом деле хотите сделать ») до самого начала, так что у него есть большая вероятность того, что он будет принят во внимание? – LSpice 6 January 2018 в 01:29
  • 2
    Большое спасибо. Да, я думаю, что это не тот пароль, о котором я должен беспокоиться :) Я бы скорее очистил жесткий диск :) – Mafe 6 January 2018 в 09:38
  • 3
    @LSpice Хорошая идея. Готово. – Michael Kjörling 6 January 2018 в 17:37
  • 4
    Насколько я помню, вам, возможно, придется использовать -d и -l, иначе на некоторых системах, работающих под управлением su, предоставляется доступ без пароля! См. Также: help.ubuntu.com/community/RootSudo – Wilf 7 January 2018 в 02:02

Как уже отмечалось в обоих комментариях, а также в ответе thomasrutter, ниже, вероятно, не то, что вы на самом деле хотите сделать. Вероятно, вам лучше очистить жесткий диск (полностью переписав его), либо удалить его и продать ноутбук без жесткого диска. Однако, чтобы ответить на вопрос, который вы задали ...

Чтобы стереть пароль для учетной записи пользователя, включая root, правильный (и переносимый; это должно работать на любой Linux-системе с настройкой sudo и пользовательским интерфейсом GNU, который охватывает большинство современных настольных и серверных дистрибутивов Linux), это запустить терминал, а затем

sudo passwd --delete root

В качестве альтернативы используйте -d на месте из --delete (они синонимы).

Это установит пароль для именованной учетной записи (в данном случае root) как пустой, эффективно стирая ее, erase , ниже, вероятно, не то, что вы на самом деле хотите сделать.

Никогда не удаляйте учетную запись root или файлы, принадлежащие ей, если вы не знаете, что это безопасно удалите такие файлы. Корневая учетная запись не используется людьми в современных версиях Ubuntu (я не знаю, использовали ли ее древние), но она необходима для правильной работы системы.

5
ответ дан 17 July 2018 в 23:50

Чтобы заблокировать / стереть корень pw

sudo passwd -l root
10
ответ дан 17 July 2018 в 23:50

Как уже отмечалось в обоих комментариях, а также в ответе thomasrutter, ниже, вероятно, не то, что вы на самом деле хотите сделать. Вероятно, вам лучше очистить жесткий диск (полностью переписав его), либо удалить его и продать ноутбук без жесткого диска. Однако, чтобы ответить на вопрос, который вы задали ...

Чтобы стереть пароль для учетной записи пользователя, включая root, правильный (и переносимый; это должно работать на любой Linux-системе с настройкой sudo и пользовательским интерфейсом GNU, который охватывает большинство современных настольных и серверных дистрибутивов Linux), это запустить терминал, а затем

sudo passwd --delete root

В качестве альтернативы используйте -d на месте из --delete (они синонимы).

Это установит пароль для именованной учетной записи (в данном случае root) как пустой, эффективно стирая ее, erase , ниже, вероятно, не то, что вы на самом деле хотите сделать.

Никогда не удаляйте учетную запись root или файлы, принадлежащие ей, если вы не знаете, что это безопасно удалите такие файлы. Корневая учетная запись не используется людьми в современных версиях Ubuntu (я не знаю, использовали ли ее древние), но она необходима для правильной работы системы.

5
ответ дан 24 July 2018 в 17:07
  • 1
    Возможно, было бы целесообразно перенести последний абзац (содержащий « выше, вероятно, это не то, что вы на самом деле хотите сделать ») до самого начала, так что у него есть большая вероятность того, что он будет принят во внимание? – LSpice 6 January 2018 в 01:29
  • 2
    Большое спасибо. Да, я думаю, что это не тот пароль, о котором я должен беспокоиться :) Я бы скорее очистил жесткий диск :) – Mafe 6 January 2018 в 09:38
  • 3
    @LSpice Хорошая идея. Готово. – Michael Kjörling 6 January 2018 в 17:37
  • 4
    Насколько я помню, вам, возможно, придется использовать -d и -l, иначе на некоторых системах, работающих под управлением su, предоставляется доступ без пароля! См. Также: help.ubuntu.com/community/RootSudo – Wilf 7 January 2018 в 02:02

Чтобы заблокировать / стереть корень pw

sudo passwd -l root
10
ответ дан 24 July 2018 в 17:07
  • 1
    Я обнаружил, что это не стирает пароль root. Быстрое редактирование / etc / shadow возвращает его. – Joshua 5 January 2018 в 21:42
  • 2
    @Joshua Ну, да, редактирование /etc/shadow может восстановить пароль, но кто-то, кто может редактировать /etc/shadow, мог бы просто изменить пароль на все, что захочет, и эффективно получить полный корневой доступ таким образом. Поэтому я думаю, вы должны предположить, что если ваш «противник» имеет доступ к редактированию /etc/shadow, вся надежда потеряна. Учитывая это, это кажется разумно эффективным для тех случаев, когда вы хотите защитить кого-то, у кого нет такого доступа. – David Z 7 January 2018 в 12:04
  • 3
    @DavidZ: Я понимаю, что он хочет уничтожить пароль, чтобы он не смог узнать его. – Joshua 7 January 2018 в 23:41
  • 4
    @Joshua / etc / shadow сохраняет только хэши паролей. Практически невозможно восстановить реальный пароль из хэша. – Byte Commander 7 January 2018 в 23:56
  • 5
    Схема хэширования, используемая для любого индивидуального пароля в / etc / shadow, может быть одним из нескольких схем, поддерживаемых crypt , и если она была установлена ​​более чем пару лет назад (например, вы обновили несколько выпусков LTS), это может быть DES или MD5, как простой, так и грубой силой. Более новым стандартом является схема на основе SHA-2, использующая множество итераций, которые смягчают это. – thomasrutter 8 January 2018 в 02:52

Другие вопросы по тегам:

Похожие вопросы: