Или как сломать себе систему.
2023.04.12
(надеюсь, что эта заметка не причинит никому пользы, потому что надеюсь что никто больше так не зафакапается)
Что будет, если вы выполнили деструктивную команду, которая переписала всю систему на текущего юзера?
Во-первых, у вас отвалися жопа sudo
:
Во-вторых - ssh
:
Обязательно отвалится что-то ещё, и без sudo
и ssh
это не починить.
Открываем два терминала, через tmux или screen.
В первом терминале получаем pid текущего шела:
Во втором терминале выполняем:
Возвращаемся в первый терминал:
Идём во второй терминал и вводим там пароль текущего пользователя.
sudo
починен!
(возможно, тут хватит reboot’а, но мне было страшно его запускать)
От такого неловкого chown
’а наверняка слетели права на /run/sshd
, о чём sshd
пожалуется в логах:
$ grep sshd /var/log/auth.log | grep run
...
... fatal: /run/sshd must be owned by root and not group or world-writable.
Пофиксим:
И сверху перезапустим systemd-logind
:
После этих действий ssh должен ожить.
Я снова выстрелил себе в ногу. Запишу доп-действия:
/var/run
(например cntlm
), проверьте что права на его директорию корректные.