Иногда бывает необходима и такая операция. Особенно когда системный администратор, уходя из организации, «забывает» отдать рутовый пароль своему преемнику.
Для смены пароля пользователя root есть 2 способа:
Способ 1
Загрузиться с любой Live Linux системы, подмонтировать необходимую партицию стационарной системы в точку_монтирования и вычистить шифрованные пароли из следующих файлов:
/точка_монтирования/etc/passwd
Здесь в строчке, относящейся к руту надо символ «x» заменить на звёздочку, «*».
/точка_монтирования/etc/shadow
Здесь надо удалить всю строку, относящуюся к руту.
Будьте внимательны: не надо редактировать файлы /etc/passwd и /etc/shadow, они относятся к Live-системе.
После загрузки системы необходимо сразу задать новый пароль рута!
Способ 2
Загрузиться в однопользовательском режиме (при загрузке передать ядру параметр linux single). Система будет загружена в консоль рута, пароль не спросит. Меняем пароль командой passwd.
В разных системах разные настройки безопасности, поэтому этот способ может не сработать.
Комментарии
гость
#cid620
Ответить
как понять вычистить? что заместо хэща писать?
#cid621
Ответить
Надо удалить всю строку целиком.
Владимир
#cid8582
Ответить
Я удалял в /etc/shadow только содержимое второго поля строки относящейся к руту (без модификаций /etc/passwd) -- и появлялась возможность входа рутом без пароля.
Кстати, по этому второму полю из /etc/shadow можно восстановить "забытые" пароли. :-)
Гость
#cid91712
Ответить
У меня в Debian второй способ не сработал, спрашивает пароль при загрузке, пришлось liveCD доставать.
Сергей
#cid92048
Ответить
ни один,ни второй способ не убрали запрос пароля при запуске ОС из под рут пользователя
imen
#cid92049
Ответить
#cid92048, Сергей
Что за каша у тебя в голове?
«Запуск ОС» — отдельно, запрос пароля при входе в систему — отдельно.
И «убирать пароль» — неправильно. Настолько, что этот маршрут могли уже и законопатить, причём давно.
Нужно вместо некоторой неизвестной строки пароля задать известную.
* Способ #3 *
1. Качаем актуальный SRCD под свою архитектуру. Текущая ссылка http://www.system-rescue-cd.org/
Не забываем перед записью проверить контрольные суммы образа.
2. Открываем Handbook https://wiki.gentoo.org/wiki/Handbook:AMD64
3. Фиксируем разбиение жёсткого диска восстанавливаемой системы (mount в помощь).
4. Грузимся с SRCD.
5. Монтируем разделы.
6. chroot
7. # passwd с вводом *известного* пароля.
8. # shutdown -r now
Profit!!!
Дед Панас
#cid92185
Ответить
Это как?
#cid92190
Ответить
#cid92185, Дед Панас
Похоже — гипотетически, перебором.
imen
#cid92192
Ответить
#cid92185, Дед Панас
Фу как грубо, а главное — некорректно.
Режим восстановления — следовательно есть полный доступ (в том числе на запись).
А, следовательно, можно, в том числе, ручками прописать значение хэша, соответствующего известному паролю (или пустому).
Перебор и прочие сценарии атак по значению хэша можно поставить факультативом ☺