Vraag Verificatietoken-manipulatiefout


Ik ben mijn Ubuntu-wachtwoord vergeten, dus ik startte het herstel op en viel in de root-shell prompt en dit is wat er gebeurde:

root@username-PC:~# passwd username
Enter new UNIX password:
Retype new UNIX password:
passwd: Authentication token manipulation error
passwd: password unchanged

131
2017-12-29 05:22


oorsprong


Een andere mogelijke oplossing is te vinden op root kan het wachtwoord van een gebruiker wijzigen, maar de gebruiker zelf kan dit niet. - Melebius


antwoorden:


Zorg er ook voor dat u het bestandssysteem leest / schrijft.

Nadat ik onmiddellijk 'Drop in root shell prompt' had geselecteerd, merkte ik dat het bestandssysteem als alleen-lezen was gemount, wat voorkomt dat het wachtwoord opnieuw wordt ingesteld.

De optie kiezen om opnieuw te koppelen / als read/write en teruggaan naar de rootshell-prompt maakte het wijzigen van het wachtwoord mogelijk.

De opdracht die moet worden uitgevoerd voordat het wachtwoord wordt gewijzigd, is: mount -rw -o remount /


177
2018-01-03 23:29



zelfs na het volgen van deze stappen zal het mijn wachtwoord niet accepteren - angela
Vreemd. mount toonde dat / was al gemount als lezen / schrijven, maar mount -rw -o remount / werkte nog steeds. Geen idee waarom. - Hubro
ik ben gewoon een van die idioten die de stdout niet hebben gelezen en vergat het "(huidige) Unix-wachtwoord" in te voeren, maar het wachtwoord dat ik wil dat het is :( - B.Mr.W.
+1 - Duidelijk maar niet verondersteld. TY! Ook zou Ubuntu slim zijn om dit te vermelden bij het laten vallen in de rootshell bij het gebruik van de 'herstel'-optie .. samen met een waarschuwing over root rw-gebruik .. - bshea


Ik weet niet zeker hoe het gebeurde. Een sudo-gebruiker heeft mijn account aangemaakt en vervolgens verwijderd en vervolgens opnieuw gemaakt.

Dit is wat ik heb gevonden

mount -o remount,rw /
passwd
passwd: Authentication token manipulation error

Geen verandering.

sudo pwck

Geen fouten weergegeven.

sudo grpck

Geen fouten weergegeven.

ls -l /etc/passwd /etc/group /etc/shadow /etc/shadow-
-rw-r--r-- 1 root root    767 May  7 16:45 /etc/group
-rw-r--r-- 1 root root   1380 May  7 16:45 /etc/passwd
-rw-r----- 1 root shadow 1025 May  8 09:11 /etc/shadow
-rw------- 1 root root   1025 May  7 16:46 /etc/shadow-

Ziet er normaal uit.

sudo cat /etc/shadow |grep oracle
oracle:$6$FsPqyplr$DrIvjFDSx0ipHmECMw1AU5hTrbNMnnkGRdFlaQcM.p3Rdu2OLjY20tzUTW61HlFH16cal56rKlLuW4j2mK9D.:15833:0:99999:7:::

Weergegeven gebruiker en gecodeerd wachtwoord.

sudo cat /etc/shadow- |grep oracle

Niets getoond. Weet niet zeker wat dat betekent, maar ziet er niet goed uit.

sudo passwd -d oracle
passwd

Dus de oplossing was om het wachtwoord te verwijderen en vervolgens het nieuwe wachtwoord opnieuw in te stellen.

Ik hoop dat dit helpt.

Ik heb hier oorspronkelijk gepost Een "Authentication token manipulation" -fout krijgen bij het proberen om mijn gebruikerswachtwoord te wijzigen maar Google toont eerst dit resultaat, dus heb ik opnieuw gepost.


13
2018-05-08 16:07



Gebruik pam-auth-update om ervoor te zorgen dat Kerberos niet wordt gebruikt als een van de pam-authenticatie-opties - als dat het geval is, leidt passwd tot manipulatiefout met verificatietoken - GOST


Ik kreeg deze foutmelding door het wachtwoord te wijzigen met apparaat waarop de datum niet was ingesteld. (dat wil zeggen, het was willekeurig na het opstarten)

Wat er in feite gebeurde, was dat toen ik het wachtwoord wijzigde het illegale tijdstempel werd bijgewerkt naar /etc/shadow. Daarna kon men dat account niet gebruiken om in te loggen of zijn wachtwoord te wijzigen. Zelfs met root-account was het onmogelijk om dat wachtwoord opnieuw te wijzigen.

Om het account te repareren moest ik:

  1. Stel de juiste datum in
  2. Bewerk de normale vervaldatum / laatste wijzigingsdatums voor datums in /etc/shadow bestand (ik heb het laatste werkende schaduwbestand gebruikt)
  3. Verander het wachtwoord met rootrechten naar een nieuwe.

5
2018-03-22 08:06





Deze fout komt van PAM (Pluggable Authentication Module) die zegt dat de module het nieuwe authenticatietoken niet kon verkrijgen (vink aan auth.log voor meer informatie over deze fout).

Dit heeft te maken met uw autorisatie-instellingen in /etc/pam.d/ map (zoals minimum_uid in common-auth of een andere beperking vereiste marks). Dus controleer nogmaals of de instellingen in de PAM-module juist zijn.

Zien: man pam_chauthtok

PAM_AUTHTOK_ERR: Een module kan het nieuwe verificatietoken niet verkrijgen.


Soms kan deze fout optreden bij het wijzigen van het wachtwoord voor een gebruiker waarvoor het huidige wachtwoord nog niet is ingesteld en passwd er nog steeds om vraagt, dus de oplossing is om de wijziging te forceren door toe te voegen sudo, bijv .: sudo passwd $USER.


4
2017-07-18 01:04