Ist es möglich, Informationen zu gesperrten Unix-Konten abzurufen? Ich möchte Informationen darüber sehen, an welchem Datum und zu welcher Uhrzeit die Sperrung erfolgte und von welchem Hostnamen (PC-Namen) aus. Ich würde gerne etwas Ähnliches wie den who
Befehl sehen.
Antwort1
Ich glaube nicht, dass diese Informationen irgendwo gespeichert werden. Der einzige Ort, an dem Sie einige dieser Informationen erhalten könnten, wären die sudo
Befehlsprotokolle, vorausgesetzt, Sie verwenden diese sudo
und Ihr sudo
Setup erteilt Berechtigungen, sodass Sie einzelne Befehle wie „passwd“ protokollieren.
Ich habe diesen Befehl schon einmal verwendet, um anzuzeigen, welche Konten gesperrt sind, z. B. „LK“.
$ cat /etc/passwd | cut -d : -f 1 | awk '{ system("passwd -S " $0) }'
root PS 2010-12-18 0 99999 7 -1 (Password set, SHA512 crypt.)
ftp LK 2010-11-11 0 99999 7 -1 (Alternate authentication scheme in use.)
nobody LK 2010-11-11 0 99999 7 -1 (Alternate authentication scheme in use.)
usbmuxd LK 2010-12-18 0 99999 7 -1 (Password locked.)
avahi-autoipd LK 2010-12-18 0 99999 7 -1 (Password locked.)
dbus LK 2010-12-18 0 99999 7 -1 (Password locked.)
ntop LK 2011-05-22 0 99999 7 -1 (Password locked.)
nginx LK 2011-08-19 0 99999 7 -1 (Password locked.)
postgres LK 2012-06-26 0 99999 7 -1 (Password locked.)
fsniper LK 2012-06-26 0 99999 7 -1 (Password locked.)
clamupdate LK 2012-08-31 0 99999 7 -1 (Password locked.)
Alternative Methode
Dank @RahulPatil in den Kommentaren hier eine prägnantere Methode:
$ awk -F: '{ system("passwd -S " $1) }' /etc/passwd
root PS 2007-06-20 0 99999 7 -1 (Password set, MD5 crypt.)
bin LK 2007-06-20 0 99999 7 -1 (Alternate authentication scheme in use.)
daemon LK 2007-06-20 0 99999 7 -1 (Alternate authentication scheme in use.)
adm LK 2007-06-20 0 99999 7 -1 (Alternate authentication scheme in use.)