В find
вроде все нормально:
$ ll
total 3072
-rw-rw-r-- 1 saml saml 1048576 Jan 1 2012 afile1M
-rw-rw-r-- 1 saml saml 2097152 Jan 1 2012 afile2M
$ find . -mtime +7 -and -size +1M
./afile2M
Добавление в tar
вроде тоже нормально:
$ find . -mtime +7 -and -size +1M -exec tar -rvf files.8.2.2013.tar {} \;
./afile2M
Смотрим на полученный файл .tar
вроде все правильно:
$ ll
total 5124
-rw-rw-r-- 1 saml saml 1048576 Jan 1 2012 afile1M
-rw-rw-r-- 1 saml saml 2097152 Jan 1 2012 afile2M
-rw-rw-r-- 1 saml saml 2099200 Aug 2 13:09 files.8.2.2013.tar
$ tar tvf files.8.2.2013.tar
-rw-rw-r-- saml/saml 2097152 2012-01-01 00:00 ./afile2M
Вы уверены, что есть файлы, соответствующие критериям?
Предупреждение. :Уверен, вы уже много раз слышали, что md5 — это неработающая хэш-функция. Хранение паролей в хешированном виде лишь немногим лучше, чем в открытом тексте.
После долгих исследований, в том числе опробования на моей собственной системе, я не смог найти способ использовать существующий хеш, который не был засолен. Если у вас все еще есть доступ к паролю или доступ к тому, кто его знает, вы можете использовать chpasswd -e
для создания соленого хэша.
Если у вас есть соленый хэш, добавьте пользователя в систему обычным способом, если вы еще этого не сделали. Выберите любой пароль, который вам нравится, так как мы перезапишем его позже. Откройте файл /etc/shadow
и отредактируйте строку, начинающуюся с имени пользователя вашего пользователя. Замените второе поле (после первого двоеточия и перед вторым )на это:
$1$salt$hash
Где $salt$ — ваша соль, а $hash$ — хэш md5 в формате crypt base -64(https://www.linuxquestions.org/questions/linux-security-4/how-can-i-convert-a-sha-512-etc-shadow-hash-to-base64-4175477045/).
Если хэш несоленый, и вы не можете получить доступ к паролю обычными средствами, использование чего-то вроде hashcat
для его взлома может быть приемлемым вариантом.