绿联NAS 4600 通过定时执行密码替换脚本设置固定root密码,联接SSH
绿联4600升级固件后(2023 07 22推送的固件),之前拼接root密码的方式失效了。经测试使用以下方法可以重置成自己的密码。
如果已经升级最新固件了,可以跳过了,如果你没有升级最新固件可以考虑试一下。我试成功了。
另外 保险起见,在操作前保持一个ssh会话打开,但不执行命令,这个会话在升级后会保持,断开时也可以直接重连。如果有什么问题可以在这个会话继续 弄。我就是这样搞的。
另外此操作有风险,对于没有SSH需求的用户和没有技术背景的用户请不要去偿试。出问题了别来找我哈。
因为在设备管理打开远程协助后,ssh才会打开,此时系统会:
1.打开sshd服务
2.生成新的root密码写进 /etc/shadow
所以做一个每分钟执行一次脚本来修改root帐 号的密码,当密码被重置后,自动执行脚本重置掉系统自动修改后的密码,
1.升级之前确定一下cron服务是否已经启动(此服务会启动一次后会自动启动):service cron status,如果没有显示 running 字样,则没有启动,请执行命令启动: service cron start
然后执行一下: cat /etc/shadow 记录一下里面的root密码信息,类似这样:root:$1$eem/rper$8ZAlU.4xUb2gAH25JwH7L.:19550:0:99999:7:::
2.编写自动修改密码脚本(这里root密码设置成了1234-qwer)
vim /root/chp.sh
输入以下内容:
#!/bin/bash
sed-i-es/root.*/root:Ncs2WgyP92eHA:19550:0:99999:7://etc/shadow
3.给脚本添加执行权限:
chmod +x/root/chp.sh
4. 配置计划任务1分钟修改一次root密码:
crontab -e
输入以下内容:
*/1 * * * * sh/root/chp.sh
5.然后就去打开这个文件看一下有没有被替换: cat /etc/shadow
注意:以上 2和4需要用到vim编辑器,编辑方式:自行上网找资料。然后不想有上面的默认密码,执行 passwd root这个修改一个自己习惯的密码,然后去 cat /etc/shadow 里面复制出来,把脚本里面的密码那部分替换成自己的(这串就是加密后的密码:Ncs2WgyP92eHA)
另外此操作有风险,对于没有SSH需求的用户和没有技术背景的用户请不要去偿试。出问题了别来找我哈。
到此这篇群晖root账户(群晖 sftp root)的文章就介绍到这了,更多相关内容请继续浏览下面的相关推荐文章,希望大家都能在编程的领域有一番成就!版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/rfx/26777.html