Senha root

25. Re: Senha root

Leonardo Oliveira Ortiz
leonardoortiz

(usa CentOS)

Enviado em 25/08/2013 - 19:24h

ok.
Me passa o conteúdo desse cara:
/etc/pam.d/sshd

e desse:
etc/pam.d/login


  


26. Re: Senha root

Lucas de Freitas Xavier
ldfxavier

(usa Debian)

Enviado em 25/08/2013 - 19:28h

leonardoortiz escreveu:

ok.
Me passa o conteúdo desse cara:
/etc/pam.d/sshd

e desse:
etc/pam.d/login


/etc/pam.d/sshd : 


# PAM configuration for the Secure Shell service

# Read environment variables from /etc/environment and
# /etc/security/pam_env.conf.
auth required pam_env.so # [1]
# In Debian 4.0 (etch), locale-related environment variables were moved to
# /etc/default/locale, so read that as well.
auth required pam_env.so envfile=/etc/default/locale

# Standard Un*x authentication.
@include common-auth

# Disallow non-root logins when /etc/nologin exists.
account required pam_nologin.so

# Uncomment and edit /etc/security/access.conf if you need to set complex
# access limits that are hard to express in sshd_config.
# account required pam_access.so

# Standard Un*x authorization.
@include common-account

# Standard Un*x session setup and teardown.
@include common-session

# Print the message of the day upon successful login.
session optional pam_motd.so # [1]

# Print the status of the user's mailbox upon successful login.
session optional pam_mail.so standard noenv # [1]

# Set up user limits from /etc/security/limits.conf.
session required pam_limits.so

# Set up SELinux capabilities (need modified pam)
# session required pam_selinux.so multiple

# Standard Un*x password updating.
@include common-password

etc/pam.d/login: 


# The PAM configuration file for the Shadow `login' service
#

# Enforce a minimal delay in case of failure (in microseconds).
# (Replaces the `FAIL_DELAY' setting from login.defs)
# Note that other modules may require another minimal delay. (for example,
# to disable any delay, you should add the nodelay option to pam_unix)
auth optional pam_faildelay.so delay=3000000

# Outputs an issue file prior to each login prompt (Replaces the
# ISSUE_FILE option from login.defs). Uncomment for use
# auth required pam_issue.so issue=/etc/issue

# Disallows root logins except on tty's listed in /etc/securetty
# (Replaces the `CONSOLE' setting from login.defs)
auth [success=ok ignore=ignore user_unknown=ignore default=die] pam_securetty.so

# Disallows other than root logins when /etc/nologin exists
# (Replaces the `NOLOGINS_FILE' option from login.defs)
auth requisite pam_nologin.so

# This module parses environment configuration file(s)
# and also allows you to use an extended config
# file /etc/security/pam_env.conf.
#
# parsing /etc/environment needs "readenv=1"
session required pam_env.so readenv=1
# locale variables are also kept into /etc/default/locale in etch
# reading this file *in addition to /etc/environment* does not hurt
session required pam_env.so readenv=1 envfile=/etc/default/locale

# Standard Un*x authentication.
@include common-auth

# This allows certain extra groups to be granted to a user
# based on things like time of day, tty, service, and user.
# Please edit /etc/security/group.conf to fit your needs
# (Replaces the `CONSOLE_GROUPS' option in login.defs)
auth optional pam_group.so

# Uncomment and edit /etc/security/time.conf if you need to set
# time restrainst on logins.
# (Replaces the `PORTTIME_CHECKS_ENAB' option from login.defs
# as well as /etc/porttime)
# account requisite pam_time.so

# Uncomment and edit /etc/security/access.conf if you need to
# set access limits.
# (Replaces /etc/login.access file)
# account required pam_access.so

# Sets up user limits according to /etc/security/limits.conf
# (Replaces the use of /etc/limits in old login)
session required pam_limits.so

# Prints the last login info upon succesful login
# (Replaces the `LASTLOG_ENAB' option from login.defs)
session optional pam_lastlog.so

# Prints the motd upon succesful login
# (Replaces the `MOTD_FILE' option in login.defs)
session optional pam_motd.so

# Prints the status of the user's mailbox upon succesful login
# (Replaces the `MAIL_CHECK_ENAB' option from login.defs).
#
# This also defines the MAIL environment variable
# However, userdel also needs MAIL_DIR and MAIL_FILE variables
# in /etc/login.defs to make sure that removing a user
# also removes the user's mail spool file.
# See comments in /etc/login.defs
session optional pam_mail.so standard

# SELinux needs to intervene at login time to ensure that the process
# starts in the proper default security context.
# Uncomment the following line to enable SELinux
# session required pam_selinux.so select_context

# Standard Un*x account and session
@include common-account
@include common-session
@include common-password






27. Re: Senha root

Leonardo Oliveira Ortiz
leonardoortiz

(usa CentOS)

Enviado em 25/08/2013 - 19:43h

hm, que coisa.
Faça assim, log com ambas as senhas e me passe o conteúdo do seu /var/log/auth.log


28. Re: Senha root

Lucas de Freitas Xavier
ldfxavier

(usa Debian)

Enviado em 25/08/2013 - 19:49h

Eu coloquei só uma linha "Failed password" mais apareceu muitas, muitas mesmo.

1° senha:

Aug 25 19:44:00 server sshd[14741]: Failed password for root from 54.232.121.214 port 52249 ssh2
Aug 25 19:46:14 server sshd[14769]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=177.41.122.164.dynamic.adsl.gvt.net.br user=root
Aug 25 19:46:14 server sshd[14769]: Accepted password for root from 177.41.122.164 port 52100 ssh2

2° senha:

Aug 25 19:44:00 server sshd[14741]: Failed password for root from 54.232.121.214 port 52249 ssh2
Aug 25 19:46:14 server sshd[14769]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=177.41.122.164.dynamic.adsl.gvt.net.br user=root
Aug 25 19:46:14 server sshd[14769]: Accepted password for root from 177.41.122.164 port 52100 ssh2
Aug 25 19:47:25 server sshd[14790]: Accepted password for root from 177.41.122.164 port 52166 ssh2








29. Re: Senha root

Leonardo Oliveira Ortiz
leonardoortiz

(usa CentOS)

Enviado em 25/08/2013 - 21:29h

Segundo o log, a primeira senha da um erro e dps ela passa, parece que tem uma segunda "fonte" ai...
Me passa o conteudo desses arquivos:
/etc/pam.d/common-auth
/etc/pam.d/common-session
/etc/pam.d/common-password

Me passa a config. do seu sshd_conf
Olha se no seu /etc/shadow tem mais de um usuário root(se puder passar a linha referente ao usuário root ajudaria). Veja se tem algo em hash no seu /etc/gshadow.


30. Re: Senha root

Lucas de Freitas Xavier
ldfxavier

(usa Debian)

Enviado em 25/08/2013 - 22:30h

Comparei todos os arquivos que você solicitou com o servidor que deu certo a troca de senha, e acho que esse ai é a única coisa que parece conter coisas úteis para esse problema.

sshd_config:


# Package generated configuration file
# See the sshd(8) manpage for details
Banner /etc/ssh/issue.ssh
# What ports, IPs and protocols we listen for
Port 2211
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

UsePAM yes



31. Re: Senha root

Lucas de Freitas Xavier
ldfxavier

(usa Debian)

Enviado em 26/08/2013 - 09:45h

Acabei de verificar, quando eu logo com a nova senha que eu criei aparece isso:

Accepted password for root from 177.205.114.18 port 50107 ssh2

E quando eu logo com a senha antiga que estou tentando alterar aparece isso:

pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=177.205.114.18.dynamic.adsl.gvt.net.br user=root
Accepted password for root from 177.205.114.18 port 50137 ssh2

Alguma dica ?


32. Re: Senha root

Marcus Vinicius de Macedo
Marcus.Macedo

(usa Debian)

Enviado em 26/08/2013 - 09:53h

Olá,

Não sei se funcionara porque não fiz os testes, mas já tentou remover diretamente pelo arquivo /etc/shadow ?

Tente editar o arquivo shadow removendo a senha criptografada.


33. Re: Senha root

Lucas de Freitas Xavier
ldfxavier

(usa Debian)

Enviado em 26/08/2013 - 10:34h

Marcus.Macedo escreveu:

Olá,

Não sei se funcionara porque não fiz os testes, mas já tentou remover diretamente pelo arquivo /etc/shadow ?

Tente editar o arquivo shadow removendo a senha criptografada.


Apaguei a senha no shadow e a segunda senha que eu criei com o passwd não funciona mais, porem, a primeira que eu quero tanto alterar continua funcionando.




34. Re: Senha root

Leonardo Oliveira Ortiz
leonardoortiz

(usa CentOS)

Enviado em 26/08/2013 - 12:59h

ldfxavier escreveu:

Acabei de verificar, quando eu logo com a nova senha que eu criei aparece isso:

Accepted password for root from 177.205.114.18 port 50107 ssh2

E quando eu logo com a senha antiga que estou tentando alterar aparece isso:

pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=177.205.114.18.dynamic.adsl.gvt.net.br user=root
Accepted password for root from 177.205.114.18 port 50137 ssh2

Alguma dica ?


È aquilo que ti falei, parece que tem uma segunda "fonte" ai, um segundo shadow ou algo do tipo, aonde ele da erro em um e nisso tenta em outro....

Eu vi que tem um serviço do openldap rodando, verifica e passa pra gente o conteúdo desse cara:
/etc/ldap.conf
Ou o que tiver em /etc/ldap/ldap.conf
Verifica também, se no seu /etc/passwd tem algum usuário com o mesmo UID do root(0)
Arquivo passwd:
root:x:0:0:root:/root:/bin/bash
O user id é o 3° campo.

Qual o sistema que esta usando ?


35. Re: Senha root

Lucas de Freitas Xavier
ldfxavier

(usa Debian)

Enviado em 26/08/2013 - 13:27h

leonardoortiz escreveu:

È aquilo que ti falei, parece que tem uma segunda "fonte" ai, um segundo shadow ou algo do tipo, aonde ele da erro em um e nisso tenta em outro....

Eu vi que tem um serviço do openldap rodando, verifica e passa pra gente o conteúdo desse cara:
/etc/ldap.conf
Ou o que tiver em /etc/ldap/ldap.conf
Verifica também, se no seu /etc/passwd tem algum usuário com o mesmo UID do root(0)
Arquivo passwd:
root:x:0:0:root:/root:/bin/bash
O user id é o 3° campo.

Qual o sistema que esta usando ?


Meu deus cara, você não sabe o tanto que eu te amo !

Entrei na pasta ldap e fui entrando de 1 por 1 nos arquivos para verificar acabei achando a linha que tinha "rootpw", comentei essa linha e reiniciei o servidor, pronto, agora consigo logar apenas com a senha que eu criei !

Muito obrigado mesmo pela ajuda e atenção de todos.

Arquivo editado para resolução do problema:

/etc/ldap/slapd.conf



#rootpw





36. Re: Senha root

Leonardo Oliveira Ortiz
leonardoortiz

(usa CentOS)

Enviado em 26/08/2013 - 14:05h

blz, tem um ldap rodando ai.
Pode me passar o conteúdo do /etc/ldap/slapd.conf e do /etc/nsswitch.conf ?
Tem algum .ldip no /etc/ldap ?

----
Bom, que bom que deu certo :D
Mas tem algo que está fazendo ele puxar a senha do root da base do ldap, acredito que seja algum modulo do PAM que esteja fazendo isso.






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts