Esta é apenas uma teoria, mas parece que alguém pode ter aliado o comando passwd
(mal, neste caso) em sua máquina, possivelmente para evitar ter que digitar a senha duas vezes. A sequência correta para uma troca de senha deve ser:
[17:09:50][root@test1][/root]# passwd tester1
Changing password for user tester1. ## Notice that your exchange
New password: ## is missing these lines
Retype new password:
passwd: all authentication tokens updated successfully.
[17:10:40][root@test1][/root]#
Se um alias estiver "comendo" as duas primeiras linhas da troca para salvar sua entrada e devolvê-la ao comando passwd
, você poderá encontrá-la usando alias
ou% Comandosset
para determinar se existem aliases de todo o sistema. Como alternativa, você pode verificar e ver se alguém substituiu o comando passwd
por um script de shell usando o comando file
.
[17:19:17][root@test1][/root]# file $(which passwd)
/usr/bin/passwd: setuid ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, stripped
Se não for um executável ELU setuid - seja 32 ou 64 bits - então os shenanigans foram removidos.
Boa sorte.