Edita o arquivo /etc/pam.d/common-password
muda de: password required pam_unix.so nullok obscure min=4 max=8 md5
para: password required pam_unix.so nullok min=4 max=8 md5
e depois redefina a senha novamente
Edita o arquivo /etc/pam.d/common-password
muda de: password required pam_unix.so nullok obscure min=4 max=8 md5
para: password required pam_unix.so nullok min=4 max=8 md5
e depois redefina a senha novamente
Olha ai o danado!!!!
#
# /etc/pam.d/common-password - password-related modules common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of modules that define the services to be
# used to change user passwords. The default is pam_unix.
# Explanation of pam_unix options:
#
# The "nullok" option allows users to change an empty password, else
# empty passwords are treated as locked accounts.
#
# The "md5" option enables MD5 passwords. Without this option, the
# default is Unix crypt.
#
# The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option in
# login.defs.
#
# You can also use the "min" option to enforce the length of the new
# password.
#
# See the pam_unix manpage for other options.
# password requisite pam_unix.so nullok obscure md5
password requisite pam_unix.so nullok min=4 max=8 md5
# Alternate strength checking for password. Note that this
# requires the libpam-cracklib package to be installed.
# You will need to comment out the password line above and
# uncomment the next two in order to use this.
# (Replaces the `OBSCURE_CHECKS_ENAB', `CRACKLIB_DICTPATH')
#
# password required pam_cracklib.so retry=3 minlen=6 difok=3
# password required pam_unix.so use_authtok nullok md5
# minimally-intrusive inclusion of smbpass in the stack for
# synchronization. If the module is absent or the passwords don't
# match, this module will be ignored without prompting; and if the
# passwords do match, the NTLM hash for the user will be updated
# automatically.
password optional pam_smbpass.so nullok use_authtok use_first_pass
Última edição por leonardo100ck; 20-01-2009 às 11:06.
Esse problema que vc está tendo se não estou enganado é alguma zica com o modulo PAM, já tentou fazer uma busca na net ? vou tentar achar algo
Então cara... esse site que foi passado é o lance do linux single que eu te perguntei lá atrás, server pra vc recuperar a senha do root, entre outras coisas mais.
otimo!!!
se vc conseguiu levanatar o seu linux aparecendo isso
root@(none):/
siginifica que vc ja subiu como root, agora é só alterar a senha.
passwd root
agora brother... vc tem que dar esse comando com os usuarios que vc tem la no seu /etc/passwd
sudo su
eu to achando que é o usuario suporte o que pode virar root ve lá!
primeiro agradecer a vcs fmeschini e lincoln que me tiraram do sufoco!!!!! vc não são macacos gordos mas me quebram um galho grande!!!! galera muito maneira!!!!
entrei como o fmeschini falou alterei a senha do suporte como o lincoln falou e dei o comando sudo su pimba na gorduchinha sou root novamente...
agora só tenho que recuperar o Usuario root pq a senha eu alterei mas o usuario não funciona. quando vc digita o nome do usuario root ele nem pede senha ja da erro!!!
Depois recuperar minha telnet e ssh mais isso eu até já posso fazer pois já tenho meus super poderes de volta!!! heheheheh
vlw!!! galera !!!!!!!!!!!!!!
intaum cara...
ta certo...
a ideia é não conseguir mesmo.
No meu Ubuntu tambem não me da esta opção.
sempre que precisar usar um comando como root tem que usar o sudo na frente mesmo...
se for em ambiente grafico?
tipo, se vc usa kde?
kdesu comando
se vc usa gnome acho que eh:
gksu comando
me corrijam ai se eu estiver errado pessoal!
ah brother...
a respeito do seu agradecimento, eu é que fico grato por saber que uma dica nossa ajudou vc ai!
e que vc lembro de agradacer, heheh
geralmente a maioria se inscreve no forum recebe uma puta de uma ajuda e some rssrsrsrrsrsr...