É possível alterar as senhas temporariamente?

5

Eu tenho um sistema Linux com vários usuários. Eu não sei suas senhas, nem quero conhecê-las.

Eu tenho que fazer uma cópia em lote de alguns de seus diretórios por SSH, com sua conta e senha.

Minha ideia era fazer um backup de /etc/shadow , depois alterá-lo com novas senhas para cada usuário (um que eu conheço, como "tmppass"), fazer meus backups e substituir o arquivo /etc/shadow pelo antigo um.

Isso funcionará? Se sim, como eu gero a senha / s? (As senhas são como $ 1 $ xxxxxx / xxxxx).

    
por user79264 31.07.2014 / 11:43

2 respostas

4

Faça backup do arquivo /etc/shadow e altere as senhas dos usuários com passwd :

  • Faça o backup do arquivo de sombra:

    sudo cp /etc/shadow /etc/shadow.bak
    
  • Altere a senha do usuário que você deseja acessar (por exemplo, testuser ):

    sudo passwd testuser
    
  • Quando terminar, restaure o arquivo / etc / shadow do backup:

    sudo mv /etc/shadow.bak /etc/shadow
    

    Observe que todas as senhas devem ser redefinidas para as senhas que estavam quando foram salvas em backup.

Funciona no Fedora 19

N.B. Não é o que você pediu, mas seria muito mais fácil acessar esses usuários com:

sudo -u testuser bash

Isso requer apenas autenticação com o sudo, não como esse usuário.

    
por 31.07.2014 / 12:36
0

Embora isso seja possível, raramente é o jeito certo de fazer alguma coisa. Eu suspeito strongmente que você está, na melhor das hipóteses, fazendo sua vida excessivamente complicada e, na pior das hipóteses, fazendo algo inseguro quando você poderia fazer a coisa segura, sem nenhum custo extra.

O SSH permite que os clientes se autentiquem com uma chave em vez de uma senha. Isso é especialmente útil para uso automatizado: crie um par de chaves, armazene a chave privada em um arquivo sem passphrase e use-a para conectar-se ao host remoto (onde você adicionou a chave pública à lista de autorização de antemão). Tenha cuidado com um arquivo de chave privada sem senha, pois sua posse permite fazer login na conta; você pode colocar restrições nos comandos que podem ser executados com uma chave e no endereço IP do qual ele é aceito para reduzir o impacto de um arquivo de chave vazado.

Não consigo pensar em um bom motivo para não usar chaves no cenário que você descreve.

    
por 01.08.2014 / 01:42