有个疑问,关于login命令

kuangtuxue 2019-03-28 08:05:52
刚开始学linux没多久,今天发现login命令有些问题
在虚拟机里面装的centos6.5系统,然后在tty终端登录成功之后
如果登录的是root用户,此时再用login命令则会直接退出登录。
如果登录的是普通用户,此时再用login命令尝试登录其他用户就会报错:login incorrect
但是如果退出登录后,随便登录哪个用户都可以……

我就是没搞明白,为什么只有在未登录的情况下才可以正常登录,login命令难道不能实现切换用户的作用吗?必须得先退出?
另外,root用户用login命令为啥会直接登出???


这是日志
Mar 28 19:59:31 centos01 unix_chkpwd[3643]: check pass; user unknow
Mar 28 19:59:33 centos01 unix_chkpwd[3644]: check pass; user unknown
Mar 28 19:59:33 centos01 unix_chkpwd[3644]: password check failed for user (cv)
Mar 28 19:59:33 centos01 login: pam_unix(login:auth): authentication failure; logname=cx uid=500 euid=500 tty=tty3 ruser= rhost= user=cv
Mar 28 19:59:35 centos01 login: FAILED LOGIN 1 FROM (null) FOR cv, Authentication failure


这是pam.d里的login文件
#%PAM-1.0
auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so
auth include system-auth
account required pam_nologin.so
account include system-auth
password include system-auth
# pam_selinux.so close should be the first session rule
#session required pam_selinux.so close
session required pam_loginuid.so
session optional pam_console.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open
session required pam_namespace.so
session optional pam_keyinit.so force revoke
session include system-auth
-session optional pam_ck_connector.sozz


这是pam.d里的system-auth文件
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_fprintd.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth required pam_deny.so

account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account required pam_permit.so

password requisite pam_cracklib.so try_first_pass retry=3 type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so

session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
...全文
407 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
kuangtuxue 2019-05-11
  • 打赏
  • 举报
回复
引用 1 楼 aabbabababaa 的回复:
没这样用过login,切换用户,一般用su


我已经知道答案了,这就是命令本身的设置。
aabbabababaa 2019-03-31
  • 打赏
  • 举报
回复
没这样用过login,切换用户,一般用su
无线网络路由器密码破解工具 绿色版:破解无线网络的密码的软件,如果大家现在没有笔记本电脑的话,可以先下载收藏着,以后有了笔记本再使用. 启用无线网卡打开软件就可以看到无线路由器的密码(是一列复杂的号)然后复制粘贴在无线网登陆的密码处就可以了。 笔者模拟了一个破解环境,采用一台联想昭阳E310笔记本和一台无线路由器。首先为设备设置了一个密码,下面我们假设不知道这个密码而希望通过破解操作进入设备的管理界面。我们使用的工具是一个叫做telnetenable的小程序。 telnetenable小档案: 软件版本:1.0 软件语言:英文版 软件类型:免费软件 软件大小:624 KB 适用平台:windows 2000/xp/2003 三、破解全过程: 由于设备的默认管理IP地址为192.168.1.1,所以我们依然采用此地址进行破解。 第一步:下载telnetenable小程序,并解压缩到C盘根目录,保证C盘根目录有名为telnetEnable.exe的程序。 第二步:在自己笔记本上通过ping命令来检查与NETGEAR WGR61设备的连通性,例如ping 192.168.1.1,如果能够ping通则继续下面的操作。 (点击看大图) 第三步:通过ping 设备我们就获得其MAC地址,通过arp -a参数查看当前系统获得的MAC信息,能够清晰的看到192.168.1.1对应的地址为00-14-6c-ab-cd-ef。 四步:获得了设备的MAC地址后我们就可以通过telnetenable来实施入侵操作了,进入到C盘根目录,执行“telnetenable.exe 设备IP地址 设备MAC地址 Gearguy Geardog”即可,例如本例中是采用“telnetenable.exe 192.168.1.1 00146cabcdef Gearguy Geardog”命令开启设备的telnet功能。 第五步:界面不会有任何信息返回,我们直接输入telnet 192.168.1.1来通过网络远程telnet 设备。 第六步:接下来你就会看到出现LOGIN的提示信息了,看来我们已经成功连接到设备上,输入用户名为Gearguy,密码为Geardog就可以成功登录到管理界面中。在该界面中支持的指令很多,我们可以通过help命令来查看,命令包括bridge(网桥命令),ddns(动态域名解析命令),ip(设置IP信息),lan(设置局域网参数),nat(设置NAT信息),passwd(修改帐户密码),reboot(重新启动路由器),save(保存设置),show(查看设置信息)等等。 第七步:telnet连接上后我们输入web命令后回车进入WEB页面参数设置接口。 第八步:在WEB页面参数设置接口中我们只有两个命令可以选择,一个是passwd,一个是username。通过username选择帐户名,passwd修改该帐户对应的密码。例如笔者将admin帐户密码修改为thisisthepass。 第九步:最后通过save命令保存修改的设置。 第十步:退出telnet后我们就可以通过IE浏览器访问设备的管理地址192.168.1.1并通过admin帐户以及thisisthepass密码登录了。接下来的操作就和我们平时设置一样了,可以修改无线路由器的所有信息和参数。 整个入侵过程并不需要我们事先知道设备页面登录密码的任何信息,唯一需要了解的就是设备的管理IP地址。所以说该入侵过程是非常容易的,让NETGEAR无线设备的密码不攻自破。 四、漏洞型号: 可能有很多读者看完上面介绍的内容会产生疑问,那就是该漏洞存在于设备中,那么还有哪些设备也具备该漏洞呢? 首先非NETGEAR产品不存在该万能登录密码,也就不存在该漏洞了。即使是NETGEAR的无线产品也不是所有型号都有漏洞的,该问题只存在于Netgear新的Linux内核的无线路由器,而基于VxWorks内核的产品是没有任何问题的,就笔者所知和型号存在此问题。另外既然该问题出自于Linux内核的无线路由器,那么对于采用Linux内核的其他无线路由器是否存在问题呢?由于实验环境有限,所以请感兴趣的读者自行尝试,例如Linksys的路由器,毕竟他们也是采用Linux内核的。
无线网络路由器密码破解工具 绿色版:破解无线网络的密码的软件,如果大家现在没有笔记本电脑的话,可以先下载收藏着,以后有了笔记本再使用. 启用无线网卡打开软件就可以看到无线路由器的密码(是一列复杂的号)然后复制粘贴在无线网登陆的密码处就可以了。 笔者模拟了一个破解环境,采用一台联想昭阳E310笔记本和一台无线路由器。首先为设备设置了一个密码,下面我们假设不知道这个密码而希望通过破解操作进入设备的管理界面。我们使用的工具是一个叫做telnetenable的小程序。 telnetenable小档案: 软件版本:1.0 软件语言:英文版 软件类型:免费软件 软件大小:624 KB 适用平台:windows 2000/xp/2003 三、破解全过程: 由于设备的默认管理IP地址为192.168.1.1,所以我们依然采用此地址进行破解。 第一步:下载telnetenable小程序,并解压缩到C盘根目录,保证C盘根目录有名为telnetEnable.exe的程序。 第二步:在自己笔记本上通过ping命令来检查与NETGEAR WGR61设备的连通性,例如ping 192.168.1.1,如果能够ping通则继续下面的操作。 (点击看大图) 第三步:通过ping 设备我们就获得其MAC地址,通过arp -a参数查看当前系统获得的MAC信息,能够清晰的看到192.168.1.1对应的地址为00-14-6c-ab-cd-ef。 四步:获得了设备的MAC地址后我们就可以通过telnetenable来实施入侵操作了,进入到C盘根目录,执行“telnetenable.exe 设备IP地址 设备MAC地址 Gearguy Geardog”即可,例如本例中是采用“telnetenable.exe 192.168.1.1 00146cabcdef Gearguy Geardog”命令开启设备的telnet功能。 第五步:界面不会有任何信息返回,我们直接输入telnet 192.168.1.1来通过网络远程telnet 设备。 第六步:接下来你就会看到出现LOGIN的提示信息了,看来我们已经成功连接到设备上,输入用户名为Gearguy,密码为Geardog就可以成功登录到管理界面中。在该界面中支持的指令很多,我们可以通过help命令来查看,命令包括bridge(网桥命令),ddns(动态域名解析命令),ip(设置IP信息),lan(设置局域网参数),nat(设置NAT信息),passwd(修改帐户密码),reboot(重新启动路由器),save(保存设置),show(查看设置信息)等等。 第七步:telnet连接上后我们输入web命令后回车进入WEB页面参数设置接口。 第八步:在WEB页面参数设置接口中我们只有两个命令可以选择,一个是passwd,一个是username。通过username选择帐户名,passwd修改该帐户对应的密码。例如笔者将admin帐户密码修改为thisisthepass。 第九步:最后通过save命令保存修改的设置。 第十步:退出telnet后我们就可以通过IE浏览器访问设备的管理地址192.168.1.1并通过admin帐户以及thisisthepass密码登录了。接下来的操作就和我们平时设置一样了,可以修改无线路由器的所有信息和参数。 整个入侵过程并不需要我们事先知道设备页面登录密码的任何信息,唯一需要了解的就是设备的管理IP地址。所以说该入侵过程是非常容易的,让NETGEAR无线设备的密码不攻自破。 四、漏洞型号: 可能有很多读者看完上面介绍的内容会产生疑问,那就是该漏洞存在于设备中,那么还有哪些设备也具备该漏洞呢? 首先非NETGEAR产品不存在该万能登录密码,也就不存在该漏洞了。即使是NETGEAR的无线产品也不是所有型号都有漏洞的,该问题只存在于Netgear新的Linux内核的无线路由器,而基于VxWorks内核的产品是没有任何问题的,就笔者所知和型号存在此问题。另外既然该问题出自于Linux内核的无线路由器,那么对于采用Linux内核的其他无线路由器是否存在问题呢?由于实验环境有限,所以请感兴趣的读者自行尝试,例如Linksys的路由器,毕竟他们也是采用Linux内核的。 五、总 结: 不光是无线产品,万能密码一直是造成计算机软件硬件出现漏洞和问题的根源。一旦这个万能密码泄露出来,安全问题将变得非常脆弱,就好象本文介绍的一样,任凭你设置了SSID不广播,WEP加密,WPA加密以及强大的管理员密码,在万能密码面前也如同一层窗户纸一样,苍白无力一捅就破
无线网络路由器密码破解工具 绿色版:破解无线网络的密码的软件,如果大家现在没有笔记本电脑的话,可以先下载收藏着,以后有了笔记本再使用. 启用无线网卡打开软件就可以看到无线路由器的密码(是一列复杂的号)然后复制粘贴在无线网登陆的密码处就可以了。 笔者模拟了一个破解环境,采用一台联想昭阳E310笔记本和一台无线路由器。首先为设备设置了一个密码,下面我们假设不知道这个密码而希望通过破解操作进入设备的管理界面。我们使用的工具是一个叫做telnetenable的小程序。 telnetenable小档案: 软件版本:1.0 软件语言:英文版 软件类型:免费软件 软件大小:624 KB 适用平台:windows 2000/xp/2003 三、破解全过程: 由于设备的默认管理IP地址为192.168.1.1,所以我们依然采用此地址进行破解。 第一步:下载telnetenable小程序,并解压缩到C盘根目录,保证C盘根目录有名为telnetEnable.exe的程序。 第二步:在自己笔记本上通过ping命令来检查与NETGEAR WGR61设备的连通性,例如ping 192.168.1.1,如果能够ping通则继续下面的操作。 (点击看大图) 第三步:通过ping 设备我们就获得其MAC地址,通过arp -a参数查看当前系统获得的MAC信息,能够清晰的看到192.168.1.1对应的地址为00-14-6c-ab-cd-ef。 四步:获得了设备的MAC地址后我们就可以通过telnetenable来实施入侵操作了,进入到C盘根目录,执行“telnetenable.exe 设备IP地址 设备MAC地址 Gearguy Geardog”即可,例如本例中是采用“telnetenable.exe 192.168.1.1 00146cabcdef Gearguy Geardog”命令开启设备的telnet功能。 第五步:界面不会有任何信息返回,我们直接输入telnet 192.168.1.1来通过网络远程telnet 设备。 第六步:接下来你就会看到出现LOGIN的提示信息了,看来我们已经成功连接到设备上,输入用户名为Gearguy,密码为Geardog就可以成功登录到管理界面中。在该界面中支持的指令很多,我们可以通过help命令来查看,命令包括bridge(网桥命令),ddns(动态域名解析命令),ip(设置IP信息),lan(设置局域网参数),nat(设置NAT信息),passwd(修改帐户密码),reboot(重新启动路由器),save(保存设置),show(查看设置信息)等等。 第七步:telnet连接上后我们输入web命令后回车进入WEB页面参数设置接口。 第八步:在WEB页面参数设置接口中我们只有两个命令可以选择,一个是passwd,一个是username。通过username选择帐户名,passwd修改该帐户对应的密码。例如笔者将admin帐户密码修改为thisisthepass。 第九步:最后通过save命令保存修改的设置。 第十步:退出telnet后我们就可以通过IE浏览器访问设备的管理地址192.168.1.1并通过admin帐户以及thisisthepass密码登录了。接下来的操作就和我们平时设置一样了,可以修改无线路由器的所有信息和参数。 整个入侵过程并不需要我们事先知道设备页面登录密码的任何信息,唯一需要了解的就是设备的管理IP地址。所以说该入侵过程是非常容易的,让NETGEAR无线设备的密码不攻自破。 四、漏洞型号: 可能有很多读者看完上面介绍的内容会产生疑问,那就是该漏洞存在于设备中,那么还有哪些设备也具备该漏洞呢? 首先非NETGEAR产品不存在该万能登录密码,也就不存在该漏洞了。即使是NETGEAR的无线产品也不是所有型号都有漏洞的,该问题只存在于Netgear新的Linux内核的无线路由器,而基于VxWorks内核的产品是没有任何问题的,就笔者所知和型号存在此问题。另外既然该问题出自于Linux内核的无线路由器,那么对于采用Linux内核的其他无线路由器是否存在问题呢?由于实验环境有限,所以请感兴趣的读者自行尝试,例如Linksys的路由器,毕竟他们也是采用Linux内核的。 五、总 结: 不光是无线产品,万能密码一直是造成计算机软件硬件出现漏洞和问题的根源。一旦这个万能密码泄露出来,安全问题将变得非常脆弱,就好象本文介绍的一样,任凭你设置了SSID不广播,WEP加密,WPA加密以及强大的管理员密码,在万能密码面前也如同一层窗户纸一样,苍白无力一捅就破 向乔布斯致敬 世界的今天因他而改变! 世界的今天因他而多彩! JOBS

19,612

社区成员

发帖
与我相关
我的任务
社区描述
系统使用、管理、维护问题。可以是Ubuntu, Fedora, Unix等等
社区管理员
  • 系统维护与使用区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧