05. september 2003 - 21:50Der er
42 kommentarer og 1 løsning
Hjælp login problemer
Hejsa
Når jeg prøver at logge ind på min debian server spørger den efter brugernavn, det er også godt nok, jeg indtaster dette og trykker enter. Efterfølgende skulle den have spurgt om password men efter et lille stykke tid spørger den om brugernavn igen, dette bliver den ved med hele tiden, hvilket bevirker at jeg ikke kan logge ind på min server.
Jeg har prøvet at logge ind via ssh så skriver den følgende: login as: (her skriver jeg brugernavn) root root@192.168.1.1´s password: (her skriver jeg password) men den kommer med access denied.
Det er lige meget hvilken bruger jeg prøver at logge ind med, problemet er der heletiden.
Det er jo lidt trist at man ikke kan komme ind i ens server.
Ps. har haft ligende problem flere gange, hvorefter jeg har geninstalleret debian på ny hvergang, derefter virker det fint i et stykke tid (nogle uger) hvorefter jeg får login problemer igen.
1: du har ikke /etc/shadow installeret og password befinder sig i /etc/passwd 2: nogen eller noget har slettet /etc/shadow - og du er fucked
Du skal minimal boote din maskine - i boot-prompt (lilo) skriver du "linux single rw" - så skulle maskinen komme op i single user mode med skrivbar rod. Herefter checker du om situationen er 1 eller 2.
prøv en "cat /etc/passwd" - hvis kolonne 2 (adskildt med :) ikke indeholder andet end x - så er det en situation 2!
Ok, du har ikke shadow-utils installeret (derfor er der password direkte i /etc/passwd). Den med bindestreg er "den gamle" vil jeg tro (uden at vide det).
Som du kan se, så er password forskelligt (kolonne 2) i de 2 filer, så ved at kopiere filen tilbage har du rettet root's password til det rigtige.
# Boot-time system configuration/initialization script. # This is run first except when booting in emergency (-b) mode. si::sysinit:/etc/init.d/rcS
# What to do in single-user mode. ~~:S:wait:/sbin/sulogin
# /etc/init.d executes the S and K scripts upon change # of runlevel. # # Runlevel 0 is halt. # Runlevel 1 is single-user. # Runlevels 2-5 are multi-user. # Runlevel 6 is reboot.
l0:0:wait:/etc/init.d/rc 0 l1:1:wait:/etc/init.d/rc 1 l2:2:wait:/etc/init.d/rc 2 l3:3:wait:/etc/init.d/rc 3 l4:4:wait:/etc/init.d/rc 4 l5:5:wait:/etc/init.d/rc 5 l6:6:wait:/etc/init.d/rc 6 # Normally not reached, but fallthrough in case of emergency. z6:6:respawn:/sbin/sulogin
# What to do when CTRL-ALT-DEL is pressed. ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now
# Action on special keypress (ALT-UpArrow). #kb::kbrequest:/bin/echo "Keyboard Request--edit /etc/inittab to let this work."
# What to do when the power fails/returns. pf::powerwait:/etc/init.d/powerfail start pn::powerfailnow:/etc/init.d/powerfail now po::powerokwait:/etc/init.d/powerfail stop
# /sbin/getty invocations for the runlevels. # # The "id" field MUST be the same as the last # characters of the device (after "tty"). # # Format: # <id>:<runlevels>:<action>:<process>
# Boot-time system configuration/initialization script. # This is run first except when booting in emergency (-b) mode. si::sysinit:/etc/init.d/rcS
# What to do in single-user mode. ~~:S:wait:/sbin/sulogin
# /etc/init.d executes the S and K scripts upon change # of runlevel. # # Runlevel 0 is halt. # Runlevel 1 is single-user. # Runlevels 2-5 are multi-user. # Runlevel 6 is reboot.
l0:0:wait:/etc/init.d/rc 0 l1:1:wait:/etc/init.d/rc 1 l2:2:wait:/etc/init.d/rc 2 l3:3:wait:/etc/init.d/rc 3 l4:4:wait:/etc/init.d/rc 4 l5:5:wait:/etc/init.d/rc 5 l6:6:wait:/etc/init.d/rc 6 # Normally not reached, but fallthrough in case of emergency. z6:6:respawn:/sbin/sulogin
# What to do when CTRL-ALT-DEL is pressed. ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now
# Action on special keypress (ALT-UpArrow). #kb::kbrequest:/bin/echo "Keyboard Request--edit /etc/inittab to let this work."
# What to do when the power fails/returns. pf::powerwait:/etc/init.d/powerfail start pn::powerfailnow:/etc/init.d/powerfail now po::powerokwait:/etc/init.d/powerfail stop
# /sbin/getty invocations for the runlevels. # # The "id" field MUST be the same as the last # characters of the device (after "tty"). # # Format: # <id>:<runlevels>:<action>:<process> # # Note that on most Debian systems tty7 is used by the X Window System, # so if you want to add more getty's go ahead but skip tty7 if you run X. # 1:2345:respawn:/sbin/getty 38400 tty1 2:23:respawn:/sbin/getty 38400 tty2 3:23:respawn:/sbin/getty 38400 tty3 4:23:respawn:/sbin/getty 38400 tty4 5:23:respawn:/sbin/getty 38400 tty5 6:23:respawn:/sbin/getty 38400 tty6
# Example how to put a getty on a serial line (for a terminal) # #T0:23:respawn:/sbin/getty -L ttyS0 9600 vt100 #T1:23:respawn:/sbin/getty -L ttyS1 9600 vt100
# Example how to put a getty on a modem line. # #T3:23:respawn:/sbin/mgetty -x0 -s 57600 ttyS3
Jeg kan ikke forklare det - der er et eller andet problem med fork af passwd ved login på console, men jeg ved faktisk ikke hvad det kan være - jeg checker lige lidt.
-rwxr-xr-x 1 root root 19964 Feb 25 2003 /bin/login
Gad vide om du er hacket med et rootkit, som er fejlet under installationen. Kender ikke debian's pakkesystem, men du har (i hvert fald) brug for en nt /bin/login
Jeg er ikke debian bruger, men mon ikke den kan downloades et eller andet sted fra - eller kender du nogen, som bruger samme udgave af debian hvor du kan få den på en diskette?
Det kan kun undgås, hvis man ved hvordan det er sket - og det ved du formentlig ikke (så ville du jo ikke spørge :-), men generel sikkerhed og auditering kan forebygge - men ikke sikre at det ikke sker igen.
Et rootkit er lidt ala msblaster.exe - forstået på den måde, at 99% af alle hackere kan ikke selv hacke, men de kan downloade færdig kode fra internettet og tilrette det - og derefter sende det videre.
Et typisk rootkit indeholder en sniffer til at aflure passwords (og sende dem ud), værktøjer til at skjule sig selv, og et værktøj til at angibe andre maskiner. De lidt mere advancerede kan også vente på ordre fra andre maskiner - og derefter iværksætte et angreb - på f.eks. microsoft.com.
har lige prøvet apt-get install login --reinstall melder fejl fordi der ikke er permissions til at slette login jeg kan heller ikke slette login selv manuelt, hvordan gør jeg det i singleusermode ?
hvis du er i single user mode, så skal roden være skrivbar - check med mount. Her er et eksempel - det vigtige er (rw) - hvis det kun er (r) eller (ro), så kan du ikke:
og roden er ikke i read-only - i så fald laver du en boor diskette (mkbootdisk `uname -r`) - bemærk pling vender forkert!!!
boot på disketten i single user - og prøv igen.
Alternativt skal du bruge en rescue diskette - download toms bare metal restore diskette fra http://www.ibiblio.org/pub/Linux/system/recovery/ - lav disketten - boot - mount din rod - og slet login-filen
hvad sker der hvis du forsøger? Der er måske flere dårlige filer?
Filer kan blive dårlige pga. hardware fejl på harddisk
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.