O / sbin / sulogin é seguro?

4

Ultimamente o sistema de autenticação da minha máquina quebrou duas vezes: uma vez porque eu baguncei com o PAM / LDAP e a outra porque eu baguncei com /etc/passwd ou /etc/shadow .

Para recuperar coisas eu tive que inicializar de um sistema live, mas achei muito chato (tempos de boot mais longos, no sistema live eu tinha um kernel diferente, ferramentas insalled diferentes e assim por diante).

Como estou me divertindo muito com o PAM / LDAP nesses dias (...) é provável que isso aconteça novamente. Eu estava pensando em colocar permanentemente /sbin/sulogin -p em tty1 , em vez de /sbin/agetty , através de /etc/inittab , para poder logar mesmo que algo corresse. Pelo menos em algumas circunstâncias.

É seguro fazer isso ou há algum efeito colateral?
Preciso especificar que outras pessoas possam fazer login fisicamente nessa máquina.

    
por peoro 03.02.2012 / 01:26

1 resposta

3

Eu não vejo como correr o sulogin dessa maneira ajuda você. O sulogin é executado normalmente quando você inicializa no modo de usuário único, portanto, se ele não funcionar (porque o arquivo de senhas shadow está irremediavelmente corrompido), ele não funcionará se você executá-lo no modo multiusuário. E se o sulogin funcionar no modo de usuário único, você não precisa executá-lo no modo multiusuário.

Uma solução melhor para colocar o sistema de volta em um estado de trabalho durante seu tempo de experimentação imprudente é salvar cópias funcionais conhecidas dos arquivos de autenticação (passwd, shadow, pwdb.conf, qualquer outra coisa) em algum lugar e escrever um script que copia esses arquivos salvos em seus locais oficiais. Edite / etc / inittab e defina a ação ctrlaltdelete para executar esse script. Mais tarde, se você estragar os arquivos de autenticação em seu sistema, pressione CTRL-ALT-DELETE e os arquivos serão restaurados para suas versões salvas.

    
por 03.02.2012 / 03:16

Tags