Ошибка аутентификации Su ubuntu

Обновлено: 29.06.2024

Прошло около 15 минут, и я получаю сообщение об ошибке пароля. Я не пробовал пароль и пробовал использовать пароль Debian по умолчанию.

Кто-нибудь знает, что может быть не так?

У меня установлен Raspbian/Wheezy от сентября 2012 года.
Я все еще получаю эту проблему.
Не имеет значения, используете ли вы оригинальный или мой собственный пароль.
Приведенное выше решение не имеет значения

У меня была та же проблема (только вчера я получил свой raspberry pi), но указанное выше решение помогло мне. Если вы внимательно посмотрите на команду gconftool-2, то увидите, что между группами есть два пробела, как показано ниже;

Оболочка не различает количество пробелов в командах (если только они не заключены в кавычки). Я думаю, что версия с двойным интервалом была помещена в вики только для того, чтобы было понятнее, где должны располагаться пробелы.

В любом случае, это конкретное исправление не требовалось уже много месяцев. Это также, вероятно, никогда не было правильным ни для кого в этой теме. Если вы используете «su root» в командной строке, а не gksu в графическом интерфейсе, проблема в том, что нет предустановленного пароля root, потому что вместо этого вы должны использовать sudo.

Спасибо за ваш ответ, jojopi, может быть, я ошибся в использовании двух пробелов, но я был уверен, что у меня была такая же проблема при попытке сбросить мой пароль root в Ubuntu, во всяком случае, чтобы сказать, что это исправление не требуется в течение нескольких месяцев неверно, и это помогло мне получить доступ к su root.

Прошу прощения, если ошибся разделом, я все еще пытаюсь ориентироваться в этом форуме, и функция поиска пока не очень помогает.

Я пытался использовать диспетчер пакетов в текущей сборке, которая указана на странице загрузок (Debian "wheezy"), и мне не удалось выполнить какие-либо установки, поскольку диспетчер пакетов требовал, чтобы я вошел в систему как пользователь root. Ни командная строка, ни терминал не принимали пароль по умолчанию или любой пароль, который я установил сам, пока я не использовал вышеуказанное исправление. Это было прошлой ночью (16-11-12), теперь, возможно, это была проблема с менеджером пакетов (или моим его использованием), но я перешел к другим сборкам, чтобы увидеть, что я предпочитаю.

AndySpawn пишет: Я пытался использовать менеджер пакетов в текущей сборке, которая указана на странице загрузок (Debian "wheezy"), и мне не удалось выполнить какие-либо установки, так как менеджер пакетов требовал, чтобы я вошел в систему как пользователь root. .

Я действительно использовал Raspbian Wheezy 2012-10-28, моя первая попытка была после смены пароля root, а вторая попытка была после перепрошивки SD-карты и простого использования стандартного пароля. К сожалению, я не могу дать более конкретную информацию или предоставить какую-либо дополнительную информацию, так как я очистил эту SD-карту и в данный момент пробую другие сборки.

ОБНОВЛЕНИЕ: сегодня вечером я снова попробовал свою карту Debian wheezy после того, как у меня возникли проблемы с моей Arch Linux, и я могу использовать терминал для установки пакетов без необходимости переходить на root (например, vlc) с помощью;

В этом кратком руководстве вы узнаете, как исправить ошибку Su: Ошибка аутентификации в Linux. С этой ошибкой вы также столкнетесь с сообщением об отказе в доступе при попытке выполнить любую установку с разрешением sudo. В Linux существуют разные типы пользователей, и sudo или пользователь root является одним из таких пользователей, но пользователем с полным разрешением на выполнение любой команды в Linux. Sudo означает суперпользователь. Учетная запись суперпользователя — это учетная запись с неограниченными разрешениями и привилегиями. Взгляните на следующие связанные сообщения о том, как создавать символические ссылки в Linux, как установить Terraform в Linux, как установить Apache Tomcat в Ubuntu и как исправить «Не удалось открыть сеанс в VirtualBox для установки образа Windows 11»< /p>

На снимке экрана ниже мы пытаемся переключить пользователя ( su ) на учетную запись root, чтобы мы могли выполнять любую команду без запроса пароля. Во-вторых, поскольку команда su не удалась, мы также попытались стать пользователем root, выполнив команду sudo -i, но столкнулись с сообщением об отказе в доступе. В-третьих, мы попытались запустить установку команды aptitude, используя обычную команду sudo apt install aptitude, мы все равно столкнулись с запросом на разрешение отказа в доступе.

Давайте решим проблему! Прежде чем исправить это, мы сначала рассмотрим причину проблемы.

Причина проблемы:

Эта проблема обычно возникает, когда вы меняете владельца /usr/bin с root на обычного пользователя или вы по ошибке предоставили владельцу, группе и другим пользователям полные права на чтение, запись и выполнение (rwxrwxrwx) /usr/bin, запустив sudo chmod 777 /usr/bin/ или предоставив владельцу и группе одинаковые права на чтение и запись ( chmod 770 /usr/bin ) в каталог /usr/bin с помощью sudo power. По умолчанию учетная запись Root в ОС Linux не имеет пароля, как упоминалось ранее. Таким образом, любая попытка изменить стандартные настройки основной файловой системы автоматически отключит любой доступ к учетной записи sudo или root до тех пор, пока она не будет восстановлена.

С описанным выше инцидентом, когда вы пытаетесь выполнить любую из следующих команд: su root , sudo -i , $sudo chown root /usr/bin и chmod 4755 /usr/bin/sudo или любую задачу, требующую привилегии суперпользователя или суперпользователя, вы столкнетесь с вышеуказанной ошибкой и даже ошибкой chmod: изменение разрешений '/usr/bin/sudo': операция не разрешена.

Решение

Шаг 1. Перезагрузите компьютер. Загрузите консоль восстановления Ubuntu и нажмите и удерживайте клавишу SHIFT во время загрузки. Вы перейдете на страницу загрузчика grub, как показано на снимке экрана ниже.

Шаг 2: Выберите и введите Дополнительные параметры для Ubuntu, оттуда выберите ядро, названное режимом восстановления, как показано на снимке экрана ниже:

Шаг 3. Выберите root — перейдя к командной строке root, как показано на снимке экрана

Шаг 4. Теперь файловая система доступна только для чтения. Перемонтируйте в режим чтения-записи, выполнив следующую команду:

Теперь нам нужно смонтировать –all

Чтобы смонтировать все, нам нужно изменить владельца sudo. Для этого выполните следующую команду:

Предоставьте разрешение для sudo, выполнив:

Теперь сделка заключена, и Судо должен вернуться. Давайте перезагрузим компьютер, выполнив приведенную ниже команду.

Сводка всех выполненных выше команд показана на снимке экрана ниже. Примечание: вы должны использовать «Нажмите Enter для запроса на техническое обслуживание»

Результат

После перезагрузки нашего ПК у нас снова есть Sudo, и мы можем запустить команду sudo-i, а также запустить установку команды aptitude без сообщения об ошибке su: Ошибка аутентификации, как показано на снимке экрана ниже.

Это все. Я надеюсь, что вы нашли этот пост в блоге полезным. Если у вас есть какие-либо вопросы, дайте мне знать в сеансе комментариев.

Я пытаюсь запустить yum для обновления до последних версий программного обеспечения, но когда я нажимаю "su - root" и ввожу пароль, я продолжаю получать сообщение об ошибке аутентификации. Я уверен, что ввожу правильный пароль. Я также пытался запустить yum под sudo, но получил сообщение об ошибке, в котором говорилось, что мой логин не хранится в файле sudoers. Когда я сначала попытался войти в учетную запись root, я получил другое сообщение со ссылкой на файл в etc/. извините, я не скопировал файл и местоположение этого файла. Он также сказал, что мне нужно было перезагрузить систему в то время, что я и сделал. Теперь я получаю ошибки аутентификации.

Ответы

Это на Red Hat 6 или 7? Не могли бы вы собрать дополнительную информацию, например, об ошибке, которую вы упомянули? Поддерживаются как RHEL 6, так и 7, я подозреваю, что вы используете RHEL 7, но, поскольку RHEL 6 поддерживается Red Hat (6.8), не уверен, используете ли вы его.

Если вы спешите, вы можете подать заявку непосредственно в Red Hat.

Эй, я использую rhel 8.3. Я пытаюсь войти в систему с пользователем root, набрав su-root, но даже если я ввожу правильный пароль, это показывает ошибку аутентификации. Я попытался изменить пароль, я изменил его, но с новым паролем он все еще показывает ошибку аутентификации.. как я могу решить эту проблему

Здравствуйте, Джеймс, мы не получили от вас ответа. Пожалуйста, ознакомьтесь с двумя моими ответами в этом обсуждении и решениями.

Я новичок в Red Hat Enterprise Linux, установил RHEL 8.5 (можно предоставить подробную информацию об усиленной установке) и столкнулся с той же проблемой, которая сохраняется после смены пароля root, как указано в ответе RJ Hinton / RHEL. 8.5 основное руководство администратора.

Должен ли я создать новую запись или можно обсудить проблему в этой теме?

Большое спасибо и с уважением,

  • Вопрос: есть ли учетная запись, которую вы можете использовать " sudo su - " для доступа к root?
  • Вы упомянули, что новичок в Linux, поэтому, возможно, вы не знакомы с использованием «sudo», например «sudo su-».
  • Видимо, вы предприняли некоторые шаги по ужесточению (вероятно, много). ВОПРОС: В какой момент пароль root не сработал? Это было после изменения конфигурации?

Мне любопытно, возможно, вы приняли директиву защиты, которая не разрешает прямое изменение с обычного на root, и вместо этого вы должны использовать команду «sudo». Это популярный шаг закаливания для некоторых закаливающих поз.

Я понимаю, что вы сказали, что можете предоставить подробную информацию об усилении защиты, но отлаживать ее вместе с вами на этом форуме было бы долгим испытанием.

В целом, какие шаги по усилению защиты вы предприняли? И из какого источника вы черпали предложения по ужесточению?

Это может закончиться тем, что вы ищете конкретную иголку в стопке игл.

Большое спасибо за столь быстрый ответ, и я очень сожалею о позднем ответе с моей стороны.

На самом деле мне пришлось переустановить Red Hat, так как после попытки изменить пароль root из меню загрузки (процедура, которую вы упомянули, и которая описана в версии 8.5 базовое руководство администратора), что-то, возможно, было повреждено, поскольку пароль root, который я изменил, все еще не работал, а пароль пользователя, который изначально работал нормально, перестал работать вообще. Другого пользователя с правами sudo также не было, поэтому вариант «переустановить», поскольку я пришел к такому же выводу, как вы написали, задаваясь вопросом «где эта игла?» :)

Сейчас у меня установлена ​​RHEL 8.5 с политикой защиты/безопасности рабочей станции CIS 2 из меню установки, просто чтобы попрактиковаться в Linux с такой конфигурацией.

В предыдущей установке я также выбрал это усиление, но не включил пользователя в группу администраторов, что, как я полагаю, не позволило пользователю войти в группу sudoers. Я думаю, что это строгое разделение немного усложнило восстановление в моем контексте. Такое разделение администратора и пользователя я немного практиковал в Debian, но здесь, возможно, это действительно привело к блокировке учетной записи администратора, сделав то, что опытный пользователь Linux не стал бы делать. Я действительно новичок в Linux (чуть больше года), поэтому я все еще могу путать некоторые понятия администратора, но я хотел бы начать раньше с Red Hat, потому что его документация настолько ясна и тщательна, и это должно помочь мне прогрессировать. быстро!

Итак, в настоящее время у меня есть учетная запись пользователя и root, которые работают нормально, я только что перерегистрировал систему после переустановки, все в порядке.

Если возможно, у меня есть два коротких вопроса о политиках безопасности, которые можно применять во время установки: есть ли документ RHEL, в котором перечислены эти политики и их содержание? И есть ли процедура, позволяющая изменить установленную политику безопасности на другую политику, доступную в процессе установки, или это одноразовая опция, доступная на этапе установки?

Большое спасибо и с уважением,

Я опубликую несколько скриптов, которые имеют дело с системами защиты. Я не понимаю, какие конкретно вещи вы хотите укрепить. Немного повышения жесткости Red Hat здесь.

Я укрепляю системы в соответствии с другой "политикой" безопасности, STIG. Вам не обязательно выбирать политику безопасности для защиты системы. Я использую кикстарт, не связанный с политикой безопасности, и тем не менее создаю системы, соответствующие тому стандарту, который хочет клиент. Причина, по которой я не использую политику безопасности, заключается в том, что в любой конкретной среде часто есть несколько вещей, которые нельзя смягчить из-за потребностей конкретного клиента. Это займет больше времени, некоторые настойчивые исследования.

Одноразовое действие можно выполнить, создав сценарии для каждого элемента, который вам нужен, а затем опустив те, которые вам не нужны.

Большое спасибо за ваш ответ и желаю вам счастливого Нового 2022 года.

Пока не знаком с усилением защиты STIG, которое, по-видимому, представляет собой очень высокий уровень усиления, и очень скромно общаться с кем-то, кто работает над этим и кому до сих пор интересны посты для новичков! - Я заинтересован в использовании защищенных рабочих станций Linux, таких как CIS 1 или 2, для создания своего рода домашней лаборатории, где я могу развивать практические навыки работы с такими системами, поскольку моя профессиональная область больше связана с типами управления проектами / программами / продуктами. роли, часто имеющие «вертолетный взгляд» на технические задачи и опыт людей, их выполняющих. Поскольку мне нравится изучать RHEL на практике, у меня теперь есть список из двадцати руководств по RHEL, которые нужно выполнить, включая упомянутое вами усиление защиты, но я еще не начал это, так что большое спасибо за пометку, Я положу его поверх стопки.

Мне также было бы очень интересно прочитать о сценариях, над которыми вы работаете, пожалуйста, если они станут общедоступными; когда я использовал Ubuntu/Debian, я заметил, что было нелегко найти такие сценарии или было неясно, как они изменят систему (например, увидел сценарий Debian 11, который менял параметр, который, по-видимому, существовал в 10 версии, но уже не в 11. ). Сценарии, как вы упомянули, предлагающие возможность выбирать или опускать различные элементы, были бы очень полезны, поэтому я буду продолжать следить за этими темами на портале для клиентов.

В этом руководстве мы покажем, как переключиться на другую или конкретную учетную запись пользователя, не требуя пароля. Например, у нас есть учетная запись пользователя с именем postgres (системная учетная запись суперпользователя PostgreSQL по умолчанию), мы хотим, чтобы каждый пользователь (обычно наша база данных PostgreSQL и системные администраторы) в группе с именем postgres переключался на учетную запись postgres с помощью команды su без ввода пароль.

По умолчанию только пользователь root может переключиться на другую учетную запись пользователя без ввода пароля. Любому другому пользователю будет предложено ввести пароль учетной записи пользователя, на которую он переключается (или, если они используют команду sudo, им будет предложено ввести свой пароль), если они не введут правильный пароль, они получат ошибка «аутентификация не удалась», как показано на следующем снимке экрана.

Ошибка аутентификации пользователя

Вы можете использовать любое из двух решений, представленных ниже, для решения вышеуказанной проблемы.

1. Использование модуля аутентификации PAM

PAM (подключаемые модули аутентификации) лежат в основе аутентификации пользователей в современных операционных системах Linux. Чтобы позволить пользователям в определенной группе переключаться на другую учетную запись пользователя без пароля, мы можем изменить настройки PAM по умолчанию для команды su в файле /etc/pam.d/su.

Добавьте следующие конфигурации после «достаточной аутентификации pam_rootok.so», как показано на следующем снимке экрана.

В приведенной выше конфигурации первая строка проверяет, является ли целевой пользователь postgres, если это так, служба проверяет текущего пользователя, в противном случае строка default=1 пропускается и выполняются обычные шаги аутентификации.

Следующая строка проверяет, входит ли текущий пользователь в группу postgres, если да, то процесс аутентификации считается успешным и в результате возвращается достаточно. В противном случае выполняются обычные шаги проверки подлинности.

Настроить PAM для разрешения выполнения команды Su без пароля

Сохраните файл и закройте его.

Далее добавьте пользователя (например, aaronk), которого вы хотите подключить к учетной записи postgres без пароля, в группу postgres с помощью команды usermod.

Теперь попробуйте подключиться к учетной записи postgres от имени пользователя aaronk. Вам не нужно будет запрашивать пароль, как показано на следующем снимке экрана:

Добавить пользователя в группу

2. Использование файла Sudoers

Вы также можете отправить su другому пользователю, не запрашивая пароль, внеся некоторые изменения в файл sudoers. В этом случае пользователь (например, aaronk), который переключится на другую учетную запись пользователя (например, postgres), должен находиться в файле sudoers или в группе sudo, чтобы иметь возможность вызывать команду sudo.

Затем добавьте следующую конфигурацию под строкой «%sudo ALL=(ALL:ALL) ALL», как показано на следующем снимке экрана.

Добавить пользователя в Sudoers Файл

Сохраните и закройте файл.

Теперь попробуйте подключиться к учетной записи postgres от имени пользователя aaronk, оболочка не должна предлагать вам ввести пароль:

Переключиться на другого пользователя без пароля

На этом пока все! Дополнительную информацию см. на странице ввода руководства PAM (man pam.conf), а также на странице команды sudo (man sudo).

Если вам понравилась эта статья, подпишитесь на уведомления по электронной почте о руководствах по Linux. Если у вас есть вопросы или сомнения? обратитесь за помощью в разделе комментариев.

Если вы цените то, что мы делаем здесь, в TecMint, вам следует подумать о следующем:

TecMint – это самый быстрорастущий и пользующийся наибольшим доверием сайт сообщества, где можно найти любые статьи, руководства и книги по Linux в Интернете. Миллионы людей посещают TecMint! для поиска или просмотра тысяч опубликованных статей, доступных всем БЕСПЛАТНО.

Если вам нравится то, что вы читаете, купите нам кофе (или 2) в знак признательности.

Читайте также: