Por que tenho tantos arquivos .Xauthority. * No meu diretório pessoal?


21

Estou usando o Ubuntu 13.04 em um Lenovo X220.

Por que tenho tantos arquivos .Xauthority. * No meu diretório pessoal? Ou seja,

.Xauthority .Xauthority.0JW6UW .Xauthority.2HWRVW .Xauthority.2TA6VW .Xauthority.49F8VW .Xauthority.4E27UW .Xauthority.7CLTVW .Xauthority.8JGGXW .Xauthority.96SAVW .Xauthority.AOUFVW .Xauthority.ASDOVW .Xauthority.CGVJXW .Xauthority.E0ZSVW .Xauthority.E5VZWW .Xauthority.FE64UW .Xauthority.FIHDWW .Xauthority.HL45VW .Xauthority.HYCCVW .Xauthority.ILUEWW .Xauthority.JXJHVW .Xauthority.K1QJXW .Xauthority.KXSOVW .Xauthority.LEKEVW .Xauthority.M48WVW .Xauthority.M6QTVW .Xauthority.MW6NWW .Xauthority.N57TWW .Xauthority.O5HAWW .Xauthority.OIC5VW .Xauthority.P2RPVW .Xauthority.Q0FRVW .Xauthority.QW01WW .Xauthority.RDW5WW .Xauthority.T0TLWW .Xauthority.TSO4WW .Xauthority.U6R9VW .Xauthority.V3KAWW .Xauthority.W8Z1WW .Xauthority.XDLGVW .Xauthority.XOOHWW.Xauthority.XUICVW

Eles são todos de zero bytes, exceto o primeiro, com registros de data e hora em todo o lugar.

O que são e são seguros para excluir?


De acordo com a política da comunidade ( meta.askubuntu.com/questions/4216/… ) - este é um bug confirmado e, como tal, está fora de tópico. A recompensa foi devolvida.
fossfreedom

Você tem um servidor SSH em execução nesta máquina?
Seth

1
Eu tenho esse problema e de vez em quando eu uso rm ~/.Xauthority.*. Nenhum problema ocorreu até agora. Tanto quanto posso dizer, provavelmente é seguro excluí-los.
daboross

Devo observar que os apago enquanto não estiver conectado a uma sessão X. Vou para o tty 1 (ctrl alt f1) e os apago a partir daí, depois reinicio o gdm.
precisa saber é

1
De acordo com a política da comunidade ( meta.askubuntu.com/questions/4216/… ) - este é um bug confirmado e, como tal, está fora de tópico. A recompensa foi devolvida.
fossfreedom

Respostas:


23

Estes são os "cookies" do cliente X para permitir a conexão com o servidor X (monitores). É explicado com muita clareza no wiki:

O xauth é um mecanismo para impor controles de acesso em servidores X (monitores). Quando um servidor X é iniciado, ele recebe um "cookie" gerado aleatoriamente. Esse cookie é gravado em um arquivo de propriedade e legível pelo usuário cuja sessão o servidor X está executando. Nenhum outro usuário pode ler esse arquivo. Quando um cliente X (aplicativo) é iniciado, ele tenta ler e usar o cookie para se autenticar no servidor. Se essa autenticação "xauth" falhar, o aplicativo não poderá se conectar ao servidor e exibir janelas na tela X.

O comando

$ xauth list

mostrará os cookies disponíveis para a sessão atual:

selene/unix:0  MIT-MAGIC-COOKIE-1  c2438e7c2858f142e0b81d6b4fe3867b
localhost.localdomain/unix:0  MIT-MAGIC-COOKIE-1 
c2438e7c2858f142e0b81d6b4fe3867b

Tradicionalmente, o local para os cookies de cada usuário era ~ / .Xauthority: o servidor X grava seus cookies nesse arquivo quando ele é inicializado e o xauth (e outros clientes X) procura nesse arquivo por cookies de autenticação.

Fonte: https://wiki.ubuntu.com/RemoteXHowTo

E como é mostrado aqui, parece que é um bug do lightdm que não remove os cookies antigos e polui o /homediretório.

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/1175023

Na verdade, eu tenho esse problema como você e também com .goutputstreamarquivos, como é mostrado neste outro bug:

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/984785

Então sim, você pode excluí-los porque, se você não tiver um cookie para se conectar a um servidor X, criará um novo.



0

Para aqueles - como eu - que desejam se livrar dessa "poluição" no diretório do usuário, uma solução provisória pode colocar algo como o seguinte arquivo de script (executável) (que assume que você é o primeiro usuário após o root ) no diretório /etc/cron.dailydiretório:

#!/bin/bash
USER="$(users | awk -F ' ' '{print $2}')"
ls /home/"$USER"/.Xauthority.* > /home/"$USER"/.Xauthority-Files.txt
NFILES="$(grep -c Xauthority /home/"$USER"/.Xauthority-Files.txt)"
LOG="/home/"$USER"/.Xauthority-Files.log"
echo -e "$(date +"%x %R"): "$NFILES" .Xauthority.* files deleted" >> "$LOG"
rm -f /home/"$USER"/.Xauthority.*
rm -f /home/"$USER"/.Xauthority-Files.txt
exit 0

NOTA: Este script atualizado mantém um arquivo de log chamado ".Xauthority-Files.log" para que você possa acompanhar se uma atualização recente pôs fim a esse bug e remover o script quando não for mais necessário.

NOTA:

@ user196886 sugere um script alternativo , dizendo " Não quero mexer com a variável USER, quero apenas os diretórios pessoais dos usuários de login gráfico (UID> 500). Com uma casa em / home, preciso de privilégios para excluir outras arquivos de usuários, fico feliz em ver o que estou excluindo e vou confirmar manualmente. Meu arquivo de log é chamado Xa.log, $ h é um diretório inicial, abreviação de $ ba basename para registrar e excluir " .

E o script sugerido é:

for h in `awk -F: '$3 >500 && /home/ {print $6}' /etc/passwd`; do b=$h/.Xauthority;[ -f $b.* ] && ls -l $b.* >>Xa.log && sudo rm -i $b.*; done

0

Recentemente, encontrei vários arquivos .Xauthority.ZY43OW e vários .goutputstream.DF55OZ no meu diretório pessoal (as extensões de arquivo com 6 caracteres eram obviamente todas diferentes). Abri um em um editor de texto e ele continha uma sequência de caracteres de texto em chinês. Tentei executá-lo através de um tradutor e ele dizia algo sobre os arrendatários. Suspeito horrivelmente que esses arquivos representem alguma tentativa de controlar o meu PC. Não consigo pensar em nenhuma outra razão pela qual eu deveria ter várias seqüências de caracteres chineses escondidas no meu PC.


Bem-vindo ao Ask Ubuntu. Primeiro de tudo, este post é um comentário e não uma resposta. Depois de ter 50 pontos de reputação, você pode postar comentários, mas, caso contrário, evite postar na seção de respostas, a menos que a postagem contenha uma solução potencial para a pergunta. Segundo, leia as respostas de Meer Borg e Leo - esses arquivos são resultado de um bug.
Sergiy Kolodyazhnyy
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.