So rufen Sie Informationen zu gesperrten Konten ab

So rufen Sie Informationen zu gesperrten Konten ab

Ist es möglich, Informationen zu gesperrten Unix-Konten abzurufen? Ich möchte Informationen darüber sehen, an welchem ​​Datum und zu welcher Uhrzeit die Sperrung erfolgte und von welchem ​​Hostnamen (PC-Namen) aus. Ich würde gerne etwas Ähnliches wie den whoBefehl sehen.

Antwort1

Ich glaube nicht, dass diese Informationen irgendwo gespeichert werden. Der einzige Ort, an dem Sie einige dieser Informationen erhalten könnten, wären die sudoBefehlsprotokolle, vorausgesetzt, Sie verwenden diese sudound Ihr sudoSetup erteilt Berechtigungen, sodass Sie einzelne Befehle wie „passwd“ protokollieren.

Ich habe diesen Befehl schon einmal verwendet, um anzuzeigen, welche Konten gesperrt sind, z. B. „LK“.

$ cat /etc/passwd | cut -d : -f 1 | awk '{ system("passwd -S " $0) }'
root PS 2010-12-18 0 99999 7 -1 (Password set, SHA512 crypt.)
ftp LK 2010-11-11 0 99999 7 -1 (Alternate authentication scheme in use.)
nobody LK 2010-11-11 0 99999 7 -1 (Alternate authentication scheme in use.)
usbmuxd LK 2010-12-18 0 99999 7 -1 (Password locked.)
avahi-autoipd LK 2010-12-18 0 99999 7 -1 (Password locked.)
dbus LK 2010-12-18 0 99999 7 -1 (Password locked.)
ntop LK 2011-05-22 0 99999 7 -1 (Password locked.)
nginx LK 2011-08-19 0 99999 7 -1 (Password locked.)
postgres LK 2012-06-26 0 99999 7 -1 (Password locked.)
fsniper LK 2012-06-26 0 99999 7 -1 (Password locked.)
clamupdate LK 2012-08-31 0 99999 7 -1 (Password locked.)

Alternative Methode

Dank @RahulPatil in den Kommentaren hier eine prägnantere Methode:

$ awk -F: '{ system("passwd -S " $1) }' /etc/passwd
root PS 2007-06-20 0 99999 7 -1 (Password set, MD5 crypt.)
bin LK 2007-06-20 0 99999 7 -1 (Alternate authentication scheme in use.)
daemon LK 2007-06-20 0 99999 7 -1 (Alternate authentication scheme in use.)
adm LK 2007-06-20 0 99999 7 -1 (Alternate authentication scheme in use.)

verwandte Informationen