linux解锁文件
‘壹’ linux 几个极其重要快捷键
1、tab:命令或路径等的补全键,也是Linux用的最多的一个快捷键;
2、ctrl+a:光标迅速回到行首;
3、ctrl+e:光标迅速回到行尾;
4、ctrl+f:光标向右移动一个字符;
5、ctrl+b:光标向左移动一个字符;
6、ctrl+insert:复制命令行内容(mac系统不能使用);
7、shift+insert //粘贴命令行内容(mac系统不能使用);
8、ctrl+k //剪切(删除)光标处到行尾的所有字符;
9、ctrl+u //剪切(删除)光标处到行首的所有字符;
10、ctrl+w //剪切(删除)光标前的一个字符;
11、ctrl+y //粘贴 ctrl+k、ctrl+u、ctrl+w删除的字符;
12、ctrl+c //中断终端正在执行的任务并开启一个新的一行;
13、ctrl+h //删除光标前的一个字符(相当于退格键);
14、ctrl+d //退出当前shell命令行,如果是切换过来的用户,则执行这个命令回退到原用户;
15、ctrl+r //搜索命令行使用过的历史命令记录;
16、ctrl+g //从ctrl+r的搜索历史命令模式中退出;
17、ctrl+l //清楚屏幕所有的内容,并开启一个新的一行;
18、ctrl+s //锁定终端,使之任何人无法输入;
19、ctrl+q //解锁ctrl+s的锁定状态;
20、ctrl+z //暂停在终端运行的任务,使用"fg"命令可以使暂停恢复;
21、!! //执行上一条命令;
22、!pw //这是一个例子,是执行以pw开头的命令,这里的pw可以换成任何已经执行过的字符;
23、!pw:p //这是一个例子,是仅打印以pw开头的命令,但不执行,最后的那个“p”是命令固定字符;
24、!num //执行历史命令列表的第num条命令,num代指任何数字(前提是历史命令里必须存在);
25、!$ //代指上一条命令的最后一个参数,该命令常用于shell脚本中
26、esc+. //注意那个".“ 意思是获取上一条命令的(以空格为分隔符)最后的部分;
27、esc+b //移动到当前单词的开头;
28、esc+f //移动到当前单词的结尾;
‘贰’ 新装的kali linux root登入但是文件都是锁了的!tools tar都没发解压!更新
没错,这是kail的保护措施。因为root是最高权限用户。如果开放root权限,万一遇上个经验不足,有好奇心爆棚的新人,或者碰到个习惯于不看提示,不读说明手册,随意操作,除了问题就会喊“高手救命,大虾快来”的菜鸟那就麻烦了。你最好还是先学会适应在普通用户下进行操作。等你对linux系统有了些了解后,再考虑解锁root。一开始可能不习惯,但是,这是最好的方案。它可以让你在一个比较安全的环境下进行系统的操作使用。等经验积累的一定程度后,有些事情不必再由别人提醒自己就能想到,做到,网络上,书店里面的一些书籍资源也能看懂一些,不再是一头雾水茫然不知所云的时候,再来用root。这样不至于由于新手经验缺失导致发生严重操作失误。
等你把我说的都理解了,做到了,再去网络解锁root。问题就解决了。
‘叁’ linux 文件锁,当一个进程对一个文件上了写锁以后,因异常退出而没有释放锁,其他进程还能读被锁住的区段
可以读取,但是不能写入了:
chattr +i /etc/passwd
就不能在创建用户了
除非解锁:
chattr-i /etc/passwd
‘肆’ linux用户登录三次被锁了,这设置在哪配置的.
锁用户的设定
/etc/pam.d/下包含各种认证程序或服务的配置文件。编辑这些可限制认证失败次数,当失败次数超过指定值时用户会被锁住。
在此,以run
level为3的时候,多次登录登录失败即锁用户为例:
在/etc/pam.d/login文件中追加如下两行:
auth
required
/lib/security/pam_tally.so
onerr=fail
no_magic_root
account
required
/lib/security/pam_tally.so
deny=3
no_magic_root
reset
deny=3
设置登录失败3次就将用户锁住,该值可任意设定。
如下为全文见设定例:
auth
required
pam_securetty.so
auth
required
pam_stack.so
service=system-auth
auth
required
pam_nologin.so
auth
required
pam_tally.so
onerr=fail
no_magic_root
account
required
pam_stack.so
service=system-auth
account
required
pam_tally.so
deny=3
no_magic_root
reset
password
required
pam_stack.so
service=system-auth
session
required
pam_stack.so
service=system-auth
session
optional
pam_console.so
这样当用户在run
level=3的情况下登录时,/var/log/faillog会自动生成,裏面记录用户登录失败次数等信息。
可用"faillog
-u
用户名"命令来查看。
当用户登录成功时,以前的登录失败信息会重置。
2)用户的解锁
用户因多次登录失败而被锁的情况下,可用faillog命令来解锁。具体如下:
faillog
-u
用户名
-r
此命令实行后,faillog里记录的失败信息即被重置,用户又可用了。
关于faillog的其他命令。。参见man
failog。
二:手动锁定用户禁止使用
可以用usermod命令来锁定用户密码,使密码无效,该用户名将不能使用。
如:
usermod
-L
用户名
解锁命令:usermod
-U
用户名
......
要想强制用户下次登录更改密码就使用chage
-d
0
username
强制把上次更改密码的日期归零.
定义用户密码变更天数在/etc/shadow
这个文件中定义
对新建的用户在/etc/login.defs这个文件中定义