Если вы хотите отредактируйте файл passwd (5) , используйте vipw (8) . Файл / etc / passwd
- это просто теневой файл.
Чтобы установить пустой пароль, просто удалите второй параметр (между двумя символами :
). Например, если root
имеет пустой пароль, vipw
покажет вам что-то вроде этого:
root::0:0::0:0:Charlie &:/root:/bin/csh
База данных реальных имени пользователя и пароля находится в / etc /pwd.db. См. pwd_mkdb (8) для получения дополнительной информации.
Какой-то хакерский окольный путь, но, похоже, он работает для меня. Надеюсь, кто-нибудь найдет способ получше, но мои первые мысли (ss/netstat ), похоже, не признают SCTP.
Во-первых,используйте procfs
, чтобы найти индекс соединения sctp:
$ cat /proc/net/sctp/eps
ENDPT SOCK STY SST HBKT LPORT UID INODE LADDRS
b6d72780 a8903800 2 10 48 123 0 1895802 0.0.0.0
Возьмите этот inode (1895802 в моем примере )и используйте lsof
, чтобы узнать, кому он принадлежит:
$ lsof -R | grep 1895802
socat 8697 2045 root 5u sock 1895802 0t0 SCTP ENDPT: b6d72780 0.0.0.0[123]
Как видите, я использовал socat
, чтобы сокет прослушивал 123/sctp. 8697 - это pid.