Sim, você * pode * dar uma senha padrão em Solaris, mas 
 é extremamente perigoso e altamente desanimado.  É um risco severo de segurança. Aqui está o porquê e que alternativas você deve considerar:  
 Por que é uma ideia terrível:   * 
 Vulnerabilidade maciça de segurança: Se você definir uma senha padrão, quem sabe que poderá fazer login imediatamente e assumir o controle do sistema. Isso inclui atores maliciosos em sua rede ou na Internet mais ampla. 
 * 
 Facilmente explorável: Os hackers digitalizam ativamente sistemas com credenciais padrão. Muitas vezes, é a primeira coisa que eles tentam. 
 * 
 Violação das políticas de segurança: A maioria das organizações possui regras rigorosas contra senhas padrão. Você provavelmente estará violando as políticas de segurança corporativa. 
 * 
 Dados comprometidos: Quando um invasor estiver, ele pode roubar, modificar ou excluir dados confidenciais. 
 * 
 Infecção do sistema: Um sistema comprometido pode ser usado como uma placa de lançamento para ataques a outros sistemas.   
 Como é * tecnicamente * possível (mas não faça isso para sistemas de produção):   1. 
 usando `passwd` com`--stdin` (durante a configuração do sistema):   Isso geralmente é usado em compilações automatizadas do sistema ou instalações de kickstart. Você pode incluir um script que usa `passwd` com a opção`--stdin` para definir uma senha.  
 `` `BASH 
 eco "default_password" | passwd -stdin user_account 
 `` `  
 * 
 Substitua `default_password` pela senha real que você (tolamente) deseja usar.   * 
 Substitua `user_account` pelo nome do usuário para o qual deseja atribuir a senha (por exemplo,` root`).     IMPORTANTE:Isso * deve * ser feito durante a configuração inicial do sistema * antes de * o sistema estar conectado a qualquer rede.  Altere imediatamente a senha para uma senha forte e exclusiva * após * o primeiro login.  
 2. 
 modificando `/etc/shadow` (manipulação de hash de senha direta):   Este é o método * mais * perigoso e complicado. Você precisaria: 
 * Gere o hash de senha (usando `OpenSSL Passwd` ou uma ferramenta semelhante). 
 * Edite diretamente o arquivo `/etc/Shadow` (você precisará de privilégios root). Este arquivo contém os hashes de senha criptografada e outras informações da conta. 
 * 
 edição incorreta de `/etc/shadow` pode trancá -lo completamente do sistema.     Isso não é recomendado em nenhuma circunstância, a menos que você esteja lidando com um sistema quebrado e precisa recuperar o acesso.  Mesmo assim, tenha muito cuidado.   
 alternativas muito melhores (use -as!):   * 
 Para compilações automatizadas do sistema (Kickstart, Jumpstart):   * 
 Gere senhas aleatórias: Use um script para gerar uma senha forte e aleatória para cada sistema. Armazene as senhas com segurança (criptografada) e distribua -as ao pessoal autorizado. 
 * 
 Primeiro script de inicialização para forçar a alteração da senha: Crie um script executado na primeira inicialização do sistema. Esse script deve * forçar * o usuário (especialmente `root`) a alterar sua senha imediatamente. Esta é uma prática comum e eficaz. 
 * 
 Autenticação pública -chave (SSH Keys): Em vez de senhas, use as teclas SSH. Isso é significativamente mais seguro. Você pode implantar chaves públicas no arquivo `Authorized_keys` das contas de usuário durante a criação do sistema.  
 * 
 para sistemas individuais:   * 
 Senhas fortes e únicas: Escolha senhas fortes (longas, complexas, aleatórias) que são * únicas * para cada sistema. Use um gerenciador de senhas para ajudá -lo a gerar e armazenar senhas com segurança. 
 * 
 Alterações regulares de senha: Implemente uma política de alterações regulares de senha (por exemplo, a cada 90 dias). 
 * 
 Autenticação multifatorial (MFA): Sempre que possível, ative o MFA (por exemplo, usando um aplicativo TOTP como o Google Authenticator ou Authy). Isso adiciona uma camada extra de segurança além das senhas. 
 * 
 Desative o login SSH baseado em senha (se estiver usando as teclas SSH): Depois de configurar as teclas SSH, desative os logins baseados em senha em `/etc/ssh/sshd_config` definindo` senha etauthentication no`. Isso impede que os atacantes tentem se senhas de força bruta.   
 Exemplo de geração de uma senha aleatória em um script:   `` `BASH 
 #!/bin/bash   
 Gere uma senha aleatória 
  Senha =$ (OpenSSL rand -base64 16)   
 Defina a senha para a conta 'NewUser' 
  eco "$ senha" | Passwd -STDIN NewUser   
 Imprima a senha (para registro temporário - remova isso em produção) 
  eco "Senha gerada para novo:$ senha"   
 imediatamente após o exposto, remova a senha do script ou arquivo de log. 
  `` `   
 Teclas de chave:   * 
 Nunca, nunca use uma senha padrão em um sistema que será conectado a uma rede.   * 
 priorize a segurança sobre a conveniência.   * 
 Use senhas fortes, chaves ssh e MFA sempre que possível.   * 
 automatizar a geração e distribuição de senha durante as compilações do sistema.   * 
 A senha de força muda no primeiro login.    Se você descrever * Por que * você acha que precisa de uma senha padrão, posso fornecer soluções mais específicas e seguras.