Nulstil til rodadgangskode fra GRUB (Debian)

Forleden arbejdede jeg på vedligeholdelse af nogle virtuelle maskiner (VM, Virtual Machine) og det skete for mig, at jeg ikke huskede adgangskode de Root heller ikke fra nogen anden bruger. Åh! Stakkels mig, hvilket rod jeg fik! !Hvad har jeg gjort!? På hvilket tidspunkt ændrede jeg den adgangskode, som jeg ikke kan huske? Så fulgte nogle tanker, som jeg ikke kan gengive, men du kan forestille dig ...

Ved at søge på bloggen fandt jeg en gammel vens indlæg elav para Skift rodadgangskode på Debian / LMDE. Desværre fungerede det ikke for mig, så her er en anden metode.

For at gemme mine adgangskoder bruger jeg efter anbefaling fra min ven Facundo, KeePassX en fremragende bruger- og adgangskodeadministrator, der er multiplatform og selvfølgelig gratis software!

Faktum er, at han ikke huskede adgangskoden og også den, han havde gemt i KeePassX det fungerede ikke for enhver bruger. Så efter at have givet op med at prøve de tusind og en nøgle, der kom mig i tankerne, sagde jeg bare, at jeg skulle foretage en nulstilling til adgangskode de Root fra GRUB til min kære Debian.

Redigering af GRUB-indstillinger

Processen er relativt enkel, og alt hvad vi behøver, er at have GRUB installeret (for ikke at nævne at vi skal have adgang til at se maskinens opstart, ikke?). I mit tilfælde har jeg forbindelse til virt-manager (Jeg har VM'erne med KVM) og genstartede maskinen, men dette fungerer også for en rigtig maskine.

grub

GRUB støvle

Når GRUB start skal vi redigere bootindstillingerne ved at trykke på tasten e.

Redigering af GRUB-indstillinger

GRUB-indstillinger rediger

Nu skal vi redigere de muligheder, som systemet starter med. Vi flytter til den linje, der indlæser operativsystemets kerne. Det er den linje, der starter med linux:

ekko 'Indlæser Linux 3.2.0-4-amd64 ...' linux /vmlinuz-3.2.0-4-amd64 root = / dev / mapper / seacat-root ro stille
Hvad der kommer bagved vmlinuz det afhænger af versionen af ​​kernen, de har installeret. Samt hvad der vises efter rod = det afhænger af, hvordan du har systemet installeret på din filsystem.

Og vi tilføjer:

init=/bin/bash

Vær forsigtig, fordi tastaturkortet helt sikkert er engelsk som standard, og for os spansktalende ændrer det nogle symboler.

Efter ordet rolige. Linjen skal være:

linux /vmlinuz-3.2.0-4-amd64 root=/dev/mapper/seacat-root ro quiet init=/bin/bash

Den bageste bjælke, som du ser på billedet, vises automatisk for at indikere, at det, der er skrevet nedenfor, er en del af den samme tidligere linje.

Når dette er redigeret, er vi bare nødt til at starte maskinen. Som det står på billedet, med Ctrl+x o F10 vi starter systemet med disse muligheder.

Dette returnerer en skal, og vi kan redigere filen / etc / shadow.

Fjernelse af rodadgangskoden

skal efter redigeringsgrub

Shell efter redigering af GRUB.

Da vi ikke har et fuldt funktionelt system, vil vi se det i dette tilfælde bash det kaster nogle bugs og renser faktisk heller ikke skærmen. Men det betyder ikke noget, for det, vi har brug for, er nok.

I billedets fjerde linje vises prompten som følger:

root@(none):/#

Den første ting, vi skal gøre, er at gå tilbage filsystem så det har skrivetilladelser. For det udfører vi:

root@(none):/# mount -o remount rw /

Nu ja, vi kan fortsætte med at redigere med nano filen / etc / shadow.

Når vi åbner nano muligvis også give os nogle fejl. Men vi tager det ikke i betragtning og presser Indtast vi fortsætter.

filen / etc / shadow i første linje har du oplysningerne om rod. For hver linje har vi et sæt felter, og disse er adskilt af to punkter (:).

Det første felt svarer til brugernavnet, det andet felt er den hash, der svarer til adgangskode. Hvad vi skal gøre er at slette alle tegnene, så det er uden adgangskode de rod. Som det ses på billedet:

/ etc / shadow uden rodadgangskode

Ændret / etc / shadow-fil uden root-adgangskode.

Vi gemmer filen med Ctrl+o og vi forlod nano med Ctrl+x. Nu skal vi kun genstarte maskinen. Når systemet beder os om at logge ind, kan vi indtaste som rod uden at skulle indtaste nogen adgangskode.

Da vi har startet en skal, der ikke er "godt indlæst" for at genstarte maskinen, bliver vi nødt til at lave en hard reset, det vil sige trykke på reset-knappen eller i mit tilfælde sende signalet om Tving nulstilling.
Login uden rodadgangskode

Login uden rodadgangskode

Når systemet starter, går vi ind som rod og nu kan vi løbe passwd og vi satte en ny adgangskode de rod:

# passwd

Jeg håber, det har tjent!

KeePassX

KeePassX officielle side

Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

30 kommentarer, lad dine

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Lithos523 sagde han

    Dette er en af ​​de ting, du skal have ved hånden, for når der opstår en katastrofe. Det sker før eller senere!

    Jeg løste det på en meget lignende måde, men uden at skulle røre skyggerne. I min blog fortæller jeg dig, hvordan jeg gjorde det.

    http://unbrutocondebian.blogspot.com.es/2014/03/restablecer-la-contrasena-de-root.html

    1.    nexus6 sagde han

      HELLO LITOS, JEG ER MEGAFAN FRA DIN BLOG !!!!

    2.    eliotime3000 sagde han

      Meget god tuto. Jeg kunne godt lide, hvordan du gik til at nulstille rodadgangskoden.

  2.   nexus6 sagde han

    DETTE ER EN FORFÆRDELIG SIKKERHEDSBREK !!! .... hvis det virker.
    Hvordan gør man for at undgå det? Har du nogle ideer?

    1.    Lithos523 sagde han

      Det er ikke en sikkerhedsfejl, det er en måde at gendanne systemet fra et alvorligt problem såsom at glemme administratoradgangskoden.

      Af denne grund har CPD'erne begrænset adgang for at forhindre dig i at rode med grub. Men hvis du forudser, at dette ikke er nok, eller adgangen ikke kan begrænses, skal du beskytte grub

      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      1.    hal sagde han

        Slap af, i livet er intet sikkert! Du skal bare være opmærksom på alt, være opdateret, overvåge! 🙂

    2.    CRIS sagde han

      Jeg er enig med partneren, dette giver nogen adgang til vores pc, seriøst, ikke?

    3.    eliotime3000 sagde han

      Sikkerhedsfejl? Det er som om du sagde, at muligheden nulstille kodeord din e-mail var farlig.

    4.    mario sagde han

      at følge den klassiske partitionering og kryptere nogle partitioner / mapper med personlige oplysninger, adskille / root / home / usr / var / boot og så mange monteringspunkter, at de nu er på en partition.

  3.   Jose Leonel Subero sagde han

    Hilsen kolleger, meget god blog og meget god guide, jeg ønskede at præcisere, at dette trin root @ (ingen): / # mount -o remount rw / er ikke nødvendigt i systemer baseret på debian og mange systemer baseret på Red Hat, og kun et par Distros baseret på Gentoo er dem, der kræver dette trin, skal du bare køre passwd efter at have udført de trin, de beskriver for at komme ind i systemet uden en root-adgangskode

  4.   ivanbarram sagde han

    Meget god tutorial, som de siger ovenfor, i tilfælde af en katastrofe, det fejler, men dette undgås næsten altid med god ændringskontrol.

    Tak fordi du delte.

    Greetings.

  5.   Cristianhcd sagde han

    til favoritter eller bogmærker = D

  6.   Regnbueflue sagde han

    Så dybest set hvis nogen vil have adgang til min pc, skal de bare genstarte den, få adgang til grub, fiddle og voila.

    1.    nogensinde sagde han

      Ja, medmindre du adgangskodebeskytter Grub, hvilket kan gøres sikkert.

  7.   anonym sagde han

    Vær ikke bange, hvis den dårlige fyr har fysisk adgang til computeren og ved noget, er det uundgåeligt, at han vil nå sine mål.
    Denne grub-metode gør det lidt nemmere at gøre, hvad du altid kunne chroot fra live-cd / dvd.
    Men hvis brugeren, der ejer pc'en, ændrer rodadgangskoden, vil han indse, hvorfor han ikke længere kan komme ind.
    Den skruede ting ville være for nogen at chroot fra en live-cd / dvd og lave en kopi af / etc / shadow-filen på en pendrive for at have det sjovt med john-the-rupper på deres egen computer, det ville være skruet fordi du ville ikke vide, om din root- og brugeradgangskode er blevet revnet.

  8.   hvorfor sagde han

    Compa mange tak, det hjalp mig meget

  9.   somfug sagde han

    Hej, fra hvad jeg kan sætte pris på, antager du, at alle, der læser din tutorial, skal være en ekspert i det mindste avanceret i håndteringen af ​​Linux, men hvad hvis han ikke er det !!!! Så jeg spekulerer på, hvad den nano er, og hvordan åbner jeg den, med hvilken kommando, og hvor placerer jeg den kommando? Filen / etc / shadow, hvor er den fil, og hvordan kommer jeg til den mappe for at kunne gøre, hvad denne tutorial siger. "ØJE" Jeg kritiserer ikke tutorialen, tværtimod er den meget god, fremragende, men du skal også tænke på dem, der ikke kender (jeg inkluderer mig selv) meget om kommandohåndtering i Linux. Jeg forklarer, jeg antog, at skrivning af nano ville åbne redaktøren, og det gjorde det, men så vidste jeg ikke, hvordan jeg skulle komme til / etc / shadow, mens jeg var i nano. Og undskyld resten af ​​brugerne, men ikke alle er eksperter, mange af os er bare entusiastiske elever…. flere detaljer ... Tak ...

  10.   pedrojasper sagde han

    fantastisk i dag skete der noget lignende med mig, og jeg vidste, at det gennem grub er gjort og tro mig flere gange, jeg gjorde det, men meget mere kompliceret
    I denne vejledning forklarer han det meget simpelt, jeg vil anvende det, hvis det er muligt i denne uge
    tak for dit bidrag tusind tillykke

  11.   Jorge sagde han

    BUE - NÍ - JA - MO.
    Det har reddet mig fra at omformatere Debian.

    Dette gælder også for Debian 8, hvilket er det, jeg har testet det med.

    Muchísimas gracias.

  12.   Jeane sagde han

    Det fungerede ikke for mig, jeg har stadig det samme problem, jeg ved ikke, om jeg skal se det faktum, at jeg installerer debian i grafisk tilstand i virtualbox, jeg vil gerne have dig til at hjælpe mig: /,

  13.   hmamani sagde han

    Store! Jeg havde formateret en note med debian 8, og den ramte mig, da jeg glemte passet. Jeg er enig i, at det ikke er en "fiasko", under alle omstændigheder synes jeg, at de sikkerhedssystemer, de foreslår, er meget stærke. På den bruger, der er i tvivl, ja snarere end at sige "du formoder, at vi alle er eksperter", kunne jeg simpelthen sætte tvivlen uden at foregribe ;-D.

    Mange tak for delingen!
    PS: Jeg var nødt til at udføre monteringstrinnet, jeg havde redigeret passet fra min hvalpelinux, hehe, men jeg var stadig nødt til at indtaste grub-indstillingerne for at anvende passwd (ingen måde!)

  14.   Peber sagde han

    Hej, først, meget tak for bidraget, det er netop det, jeg havde brug for for ikke at geninstallere Debian 8, men jeg har et mere alvorligt problem, og at når jeg gør hele processen og starter i bash-tilstand, fungerer operativsystemet ikke tastatur ... det registrerer det heller ikke, og tastaturets lys fungerer heller ikke eller noget, så jeg kan ikke ændre noget fra bash root-tilstand.

    PS: for hvad det er værd, havde jeg et lignende problem, da jeg installerede debian, installerede grub boot loader i en anden uafhængig partition og debian i en anden partition, jeg har allerede oplevet dette før med andre systemer, og det fungerede altid for mig, i dette tilfælde med debian ikke, og esque når debian startede lige installeret i den grafiske grænseflade, hverken tastaturet eller musen fungerede, netop når du skal sætte adgangskoden for at starte sessionen.
    TAK FORHÅND FOR AT HJÆLPE ANDRE, Hilsen.

  15.   MEDB sagde han

    Mange tak for bidraget. Hurtig og effektiv løsning 😉

    1.    Celeste de la Lime sagde han

      Tak skal du have! Du reddede mig! ; D

  16.   gineth sagde han

    hej alle sammen, jeg har brug for hjælp. Jeg gjorde hele processen til hvor jeg skulle skrive r mount -o remount rw / men en af ​​tingene gik galt, og så prøvede jeg, men det går kun så langt som jeg skriver init = / bin / bash Jeg giver det ctrl + x, og derfra kommer nogle bogstaver ud, de passerer hurtigt, men det når ikke skærmen af ​​r mount -o remount rw / hvad skal jeg gøre?

  17.   goth14wx sagde han

    Mange tak for denne tutorial, det var virkelig meget nyttigt for mig, i debian 9 lod det mig ikke komme ind som root-bruger, og med dette blev det løst, endnu en gang tak.

  18.   kristen sagde han

    Perfekt Tuto meget god, du er en capo!

  19.   Bastian sagde han

    Hej.
    Jeg har prøvet at anvende denne metode, men den har ikke fungeret for mig.
    Problemet er, at selvom vi kan redigere "skygge" -filen, kan vi ikke gemme den. Redigering uden at have privilegier åbner den i skrivebeskyttet tilstand.

    Greetings.

    1.    btzk sagde han

      [citat] Den første ting, vi skal gøre, er at genmontere filsystemet, så det har skrivetilladelser. For det udfører vi:

      root @ (ingen): / # mount -o remount rw / [quote]
      Jeg tror, ​​det er derfor, du skal gå tilbage til FS.
      Jeg tror jeg husker, at der for W også var en måde at få adgang til brugere og ændre eller fjerne adgangskode gennem en livecd.

  20.   Eric sagde han

    Gå for at efterlade min tak, alt efter hvad der er relevant. Du fik mig ud af store problemer. Jeg tjekkede andre blogs, og denne løsning var den mest komplette og bedst forklarede.