Mando
pamtester -v auth pknopf authenticate
pamtester: invoking pam_start(auth, pknopf, ...)
pamtester: performing operation - authenticate
Password:
pamtester: Authentication failure
diario
Feb 06 13:22:17 PAULS-ARCH unix_chkpwd[31998]: check pass; user unknown
Feb 06 13:22:17 PAULS-ARCH unix_chkpwd[31998]: password check failed for user (pknopf)
Feb 06 13:22:17 PAULS-ARCH pamtester[31997]: pam_unix(auth:auth): authentication failure; logname= uid=1000 euid=1000 tty= ruser= rhost= user=pknopf
Tal como está ahora, cada pantalla de bloqueo me impedirá "desbloquear" (pantalla de bloqueo de KDE i3lock
, etc.).
Si empiezo i3lock
como sudo
, entonces puedo escribir correctamente la contraseña de root para desbloquear la pantalla. Sin embargo, si lo ejecuto como usuario normal y no puedo usar el usuario normal o la contraseña de root para desbloquear.
Aquí está mi configuración PAM para i3lock
.
#
# PAM configuration file for the i3lock screen locker. By default, it includes
# the 'system-auth' configuration file (see /etc/pam.d/login)
#
auth include system-auth
Running ls -l /etc/passwd /etc/shadow /etc/group
shows
-rw-r--r-- 1 root root 803 Feb 6 14:16 /etc/group
-rw-r--r-- 1 root root 1005 Feb 6 14:16 /etc/passwd
-rw------- 1 root root 713 Feb 6 14:16 /etc/shadow
Esta es una instalación nueva de Arch, por lo que no creo que la configuración sea demasiado inestable. ¿Qué debería estar buscando para depurar esto?
Running ls -l /sbin/unix_chkpwd
shows
-rwxr-xr-x 1 root root 31392 Jun 9 2016 /sbin/unix_chkpwd
pknopf
en su/etc/passwd
, etc., y puede iniciar sesión?ls -l /sbin/unix_chkpwd
agregado a su pregunta, por favor.Respuestas:
La instalación de su sistema parece estar rota. Por alguna razón, el archivo
/sbin/unix_chkpwd
ha perdido los bits de privilegio que esperaría ver.Corrija los permisos ejecutando el siguiente comando como root:
Y verifique que los permisos ahora sean los siguientes (vea el
s
bit en los permisos del usuario):En mi distribución Raspbian, los permisos se establecen de forma ligeramente diferente (y más restrictiva). Si el cambio descrito anteriormente no funciona, cambie cuidadosamente los permisos en estos dos archivos y vea si esto ayuda (el nombre del grupo no importa demasiado siempre que sea el mismo en ambos casos):
fuente
En una máquina Debian, en mi caso tuve que agregar un usuario exim4 al
shadow
grupo.http://lira.no-ip.org:8080/doc/exim4-base/README.Debian.html
fuente