Password geändert aber neues wird nicht angenommen

  • Hallöchen,

    ich betreibe meinen Pi headless und änderte nun mein Passwort für den Nutzer "PI" ging auch alles. abgemeldet, angemeldet und er nimmt es nicht an..

    was nun? kann es probleme geben mit der 10er tastatur, damit habe ich eine zahlenkombi eingegeben...

    Danke im vorraus...

    edit: oder muss ich den Pi erst neustarten?

    Einmal editiert, zuletzt von something001 (23. Mai 2014 um 18:49)

  • Password geändert aber neues wird nicht angenommen? Schau mal ob du hier fündig wirst!

  • Mit welchem Befehl hast du es geändert, da kann ein Fehler sein.
    Neu starten musst du nicht, die Passwortänderung sollte tatsächlich sofort greifen. Die meisten anderen Anderungen (Gruppen etc) greifen bei erneutem Anmelden.

  • Hallo something,

    was macht Dich sicher, dass der Ziffernblock funktioniert?

    Beliebter Fehler: Shift-Lock aktiv, NUM-Block ausgeschaltet. Klingt bescheuert, passiert aber jedem immer wieder mal.

    Ich habe vor zwei Wochen eine neue Arbeit begonnen - mit ganz vielen unterschiedlichen Passwörtern für verschiedene Anwendungen. Oft war nicht klar, ob ich den Windows-User-Namen, eine Kennziffer oder ein Passwort eingeben soll. Jedenfalls musste bei so mancher Anwendung der IT-Fritze das Passwiort zurücksetzen, damit ich wieder in das entsprechende System / Anwendung hineinkam.
    In einem Fall habe ich den Fehler rekonstruieren können. Bei der Vergabe eines Passwortes war zufällig SHIFT-LOCK aktiv. Die Passwort-Bestätigung funktioniierte logischerweise. Aber nach einem Reboot irgendwann später lief gar nichts mehr...


    Es gab mal einen Thread, in dem gezeigt wurde, wie man ein nicht funktionierendes Passwort deaktivieren kann. ---ganz -dunkel bringe ich Meigrafd damit in Zusammenhang...

    GuckstDuda!

    Und wer hat's geschrieben?
    Die Schweizer.
    Nee, Meigrafd!

    Beste Grüße

    Andreas

    Ich bin wirklich nicht darauf aus, Microsoft zu zerstören. Das wird nur ein völlig unbeabsichtigter Nebeneffekt sein.
    Linus Torvalds - "Vater" von Linux

    Linux is like a wigwam, no windows, no gates, but with an apache inside dancing samba, very hungry eating a yacc, a gnu and a bison.

    2 Mal editiert, zuletzt von Andreas (8. Oktober 2017 um 16:36)

  • danke dir, ich werde es ausprobieren wenn mein pi bzw pyload fertig ist mit entpacken.
    ich werde dann berichten

    edit: ohne erfolg, es kommt ein login-promt kein command-promt

    edit2: ich habe nur über den benutzer "pyload" noch zugriff drauf aber der hat keine sudo rechte, hab ich da ne möglichkeit?

    Einmal editiert, zuletzt von something001 (24. Mai 2014 um 16:51)

  • Hallo 001,
    1.
    versuche doch einfach einmal OHNE eingeschalteten Nummernblock dein Passwort einzugeben, wie du es bei der Erstellung gemacht hast.

    2.
    den User zur Gruppe 'sudo' hinzufügen ?

    3.
    die Suche hier im Forum ist klasse (wenn man sie denn verwendet - evtl auch schneller)

    Viel Glück

    so long
    Perlchamp

    --- wer lesen kann, ist klar im Vorteil ---

    --- man sollte keine Dummheit zweimal begehen, die Auswahl ist schließlich groß genug ---

    --- der Fortschritt der Menschheit ist das Werk der Unzufriedenen ---

    --- Freude entsteht aus Mangel an Information ---

    --- Scheiße ist, wenn der Furz etwas wiegt ---

  • Hallo something001,

    auf Linux Systemen wird das Passwort als crypt Hash im zweiten Feld der /etc/shadow gespeichert.

    Ich habe root auf meinem System mal eben zu Demonstrationszwecken ein leicht knackbares Wörterbuch-Wort gegeben.
    Der Hash selbst ist nicht knackbar, da er nur in einer Einwegfunktion generiert werden kann.
    Aber man kann genauso vorgehen, wie es auch das entsprechende PAM Modul beim Login bzw. Password Cracker Programme machen,
    die Wörterbuchlisten und Listen mit gängigen Kombinationen sowie Leetspeak-Ersetzungen u.ä. abarbeiten
    und auf diese Weise schwache Passwörter (wie meins) herausfinden.
    Dabei werden diese Passwortkombinationen mit derselben crypt Einwegfunktionen nacheinander verschlüsselt und deren Hash Strings solange mit dem Eintrag in der shadow verglichen,
    bis ein Match der Strings vorliegt.

    Weil die shadow Datei nur für root lesbar sein darf, erfordert das Auslesen root Rechte.

    Hier nun der Demo Hash des Passworts meines root account:

    Code
    [root@dellinsp:~]
    # awk -F: '$1=="root"{print$2}' /etc/shadow
    $6$Edl1gHxqyY/Pvven$BhQoPVdt7ZrYS4neTqes9MBE/LDTgJCXjWU.H/Oo8q.8GkG6ZPrF.OGAgYv2J.sYrBZlsb6VpGA4Ql.UtAb5j.

    An der Zahl zwischen dem ersten Dollarzeichenpaar erkennt man, mit welchem Cipher der Hash generiert wurde.
    In meinem Fall steht die 6 für SHA512.

    Da ich ja mein eben vergebenes root Passwort kenne, brauche ich natürlich keine Wörterbuchliste abarbeiten zu lassen,
    sondern komme mit einem einzigen Aufruf des crypt syscall aus.

    Man könnte jetzt zwar ein kleines C Programm dafür schreiben,
    noch bequemer geht es aber mit einer der dynamischen Skriptsprachen wie Perl, Python, Ruby etc.,
    die alle die libc syscalls auch implementiert haben.

    Die crypt Funktion erwartet als erstes Argument das Passwort im Klartext und als zweites den sog. salt,
    der eine bis zu 16 Zeichen lange Zufallszahlenfolge ist, die Wörterbuchangriffe ein wenig "versalzen" soll.
    Da wir als root aber den salt auslesen können, der die Zeichenfolge umfasst, die zwischen dem nächsten Paar von Dollarzeichen steht,
    macht das für uns keinen Unterschied.
    Die übrigen Zeichen bilden dann den Hash, den wir vergleichen müssen.

    In Perl geht das z.B. mit so einem Einzeiler:

    Code
    [root@dellinsp:~]
    # perl -le 'print crypt("bugger",q{$6$}."Edl1gHxqyY/Pvven")'
    $6$Edl1gHxqyY/Pvven$BhQoPVdt7ZrYS4neTqes9MBE/LDTgJCXjWU.H/Oo8q.8GkG6ZPrF.OGAgYv2J.sYrBZlsb6VpGA4Ql.UtAb5j.

    und in Python könnte das so aussehen:

    Code
    [root@dellinsp:~]
    # python -c 'import crypt;print crypt.crypt("bugger","$6$"+"Edl1gHxqyY/Pvven")'
    $6$Edl1gHxqyY/Pvven$BhQoPVdt7ZrYS4neTqes9MBE/LDTgJCXjWU.H/Oo8q.8GkG6ZPrF.OGAgYv2J.sYrBZlsb6VpGA4Ql.UtAb5j.

    Wenn die Hashes Zeichen für Zeichen übereinstimmen, ist Dein Passwort korrekt.

    Du kannst also natürlich auch als root das zweite Feld der shadow editieren und den Hash dort reinkopieren,
    obwohl man sowas nur im Notfall machen sollte (z.B. nach Booten in den Single User Mode bzw. in eine rescue Shell),
    wenn man ausgesperrt bleibt, weil man das alte root Password vergessen hat.

    Ach ja, Du kannst die Konsistenz Deiner /etc/passwd und /etc/shadow mit dem pwck Kommando auf den meisten Linux Systemen checken.
    z.B.

    Code
    [root@dellinsp:~]
    # pwck -r
    user 'adm': directory '/var/adm' does not exist
    user 'uucp': directory '/var/spool/uucp' does not exist
    user 'gopher': directory '/var/gopher' does not exist
    user 'ftp': directory '/var/ftp' does not exist
    user 'saslauth': directory '/var/empty/saslauth' does not exist
    user 'pulse': directory '/var/run/pulse' does not exist
    pwck: no changes

    Eine "beliebte" Inkonsistenz der /etc/passwd, die zum vorübergehenden Verlust der Einlogbarkeit auf Unix Systemen führen kann
    und so irretierende Meldungen am Login wie,
    "You do not exist. Go away" zeitigen kann,
    liegt auch vor, wenn nicht jeder Eintrag in der passwd aus sieben Feldern besteht.
    Sowas ist mir mal bei einer Wartung auf einem HP-UX System passiert,
    wo ich mich nicht als root anmelden konnte, weil ein Kollege durch einen Bug in seinem Skript
    beim Synchronisieren der passwd Dateien zwischen Cluster Nodes irgendwelche Felder unterschlagen hatte.
    Betroffene Accounts kann man aber z.B. mit so einem Befehl schnell ausfindig machen:

    Code
    # awk -F: 'NF!=7' /etc/passwd

    Einmal editiert, zuletzt von Life_of_Pi (25. Mai 2014 um 00:26)

  • Life_of_Pi
    Danke für deine Ausführung. Ich weiß garnicht was ich schreiben soll, Respect! Aber mit dem einen Benutzer mit dem ich mich anmelden kann siehts schlecht aus weil der keine rechte hat.
    Ich bewundere mit welcher Energie und Enthusiasmus du dich mit Linux beschäftigst und auskennst.

    ich lade mir mein letztes imagebackup auf ne sdkarte und lebe damit weiter. Dort richte ich einen Benutzer mit Sudo rechten ein und vergebe auch für root ein PW.

    Danke schönen Sonntag noch und macht das Kreutz an der richtigen stelle..

    Hallöchen, danke aber ohne Besserung.

    1. schon probiert
    2. der user den ich dafür nutzen könnte hat keine rechte
    3. bin ich seit sonnabend dabei

    ....

    Einmal editiert, zuletzt von something001 (25. Mai 2014 um 09:38)

  • Tach,

    Hirens Boot-CD schon ausprobiert?

    Das war totaler Schwachfug von mir, sorry ...
    x86er Code läuft nun mal nicht auf dem RPi,
    Tut mir leid, wenn ich Dir da Hoffnungen gemacht habe ...

    bye,
    -ds-

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!