Ripristina la password di root da GRUB (Debian)

L'altro giorno stavo lavorando alla manutenzione di alcune macchine virtuali (VM, Macchina virtuale) e mi è capitato di non ricordare il file parola d'ordine de Radice né da qualsiasi altro utente. Oh! Povero me, che casino ho ottenuto! !Cosa ho fatto!? A che punto ho cambiato la password che non ricordo? Poi sono seguiti alcuni pensieri che non posso riprodurre ma puoi immaginare ...

Cercando nel blog ho trovato il post di un vecchio amico vivace per Cambia la password di root su Debian / LMDE. Purtroppo non ha funzionato per me, quindi ecco un altro metodo.

Per memorizzare le mie password utilizzo, su consiglio del mio amico Facundo, il file KeePassX un eccellente gestore di utenti e password multipiattaforma e ovviamente Software Libero!

Ebbene, il fatto è che non ricordava la password e anche quella che aveva memorizzato nel file KeePassX non ha funzionato, per nessun utente. Quindi, dopo aver rinunciato a provare le mille e una chiavi che mi sono passate per la mente, mi sono degnato di fare un reset al parola d'ordine de Radice da GRUB per il mio caro Debian.

Modifica delle opzioni di GRUB

Il processo è relativamente semplice e tutto ciò di cui abbiamo bisogno è avere GRUB installato (per non parlare del fatto che dobbiamo avere accesso per vedere l'avvio della macchina, giusto?). Nel mio caso, mi sono connesso con virt manager (Ho le VM con KVM) e riavviato la macchina, ma funziona anche per una macchina reale.

larva

Avvio GRUB

Quando l' GRUB iniziare dobbiamo modificare le opzioni di avvio premendo il tasto e.

Modifica delle opzioni di GRUB

Opzioni di GRUB modifica

Ora dobbiamo modificare le opzioni con cui si avvia il sistema. Passiamo alla riga che carica il kernel del sistema operativo. È la linea che inizia con linux:

echo 'Caricamento di Linux 3.2.0-4-amd64 ...' linux /vmlinuz-3.2.0-4-amd64 root = / dev / mapper / seacat-root ro quiet
Cosa viene dietro vmlnuz dipenderà dalla versione del kernel che hai installato. Così come quello che appare dopo root = dipenderà da come hai installato il sistema sul tuo filesystem.

E aggiungiamo:

init=/bin/bash

Fai attenzione perché sicuramente la mappa della tastiera è inglese di default e per noi spagnoli cambia alcuni simboli.

Dopo la parola silenzioso. La linea dovrebbe essere:

linux /vmlinuz-3.2.0-4-amd64 root=/dev/mapper/seacat-root ro quiet init=/bin/bash

La barra posteriore che vedi nell'immagine appare automaticamente per indicare che quanto scritto sotto fa parte della stessa riga precedente.

Una volta che questo è stato modificato, non ci resta che avviare la macchina. Come si dice nell'immagine, con Ctrl+x o F10 iniziamo il sistema con queste opzioni.

Questo restituirà una shell e possiamo modificare il file / etc / shadow.

Rimozione della password di root

shell dopo la modifica di grub

Shell dopo aver modificato GRUB.

Poiché non abbiamo un sistema completamente funzionante, lo vedremo in questo caso bash genera alcuni bug e in realtà non pulisce nemmeno lo schermo. Ma non importa, perché quello di cui abbiamo bisogno è abbastanza.

Nella quarta riga dell'immagine, il prompt appare come segue:

root@(none):/#

La prima cosa che dobbiamo fare è tracciare il file filesystem in modo che abbia i permessi di scrittura. Per questo eseguiamo:

root@(none):/# mount -o remount rw /

Ora sì, possiamo procedere alla modifica con nano il file / etc / shadow.

Quando apriamo nano forse ci lancia anche qualche errore. Ma non ne teniamo conto e pressante entrare continuiamo.

il file / etc / shadow nella prima riga hai le informazioni di radice. Per ogni riga abbiamo un insieme di campi e questi sono separati da due punti (:).

Il primo campo corrisponde al nome utente, il secondo campo è l'hash corrispondente al file parola d'ordine. Quello che dobbiamo fare è eliminare tutti i caratteri in modo che sia senza parola d'ordine de radice. Come si vede nell'immagine:

/ etc / shadow senza password di root

File / etc / shadow modificato senza password di root.

Salviamo il file con Ctrl+o e abbiamo lasciato nano con Ctrl+x. Ora non ci resta che riavviare la macchina. Quando il sistema ci chiede di effettuare il login possiamo entrare come radice senza doverne inserire parola d'ordine.

Dato che abbiamo avviato una shell che non è "ben caricata" per riavviare la macchina dovremo fare un file hard reset, ovvero premere il pulsante di ripristino o nel mio caso inviare il file Forza ripristino.
Accedi senza password di root

Accedi senza password di root

Una volta avviato il sistema, entriamo come radice e ora possiamo correre passwd e ne impostiamo uno nuovo parola d'ordine de radice:

# passwd

Spero sia servito!

KeePassX

Sito ufficiale di KeePassX

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Lithos523 suddetto

    Questo è uno di quegli oggetti da avere a portata di mano, per quando si verifica una catastrofe. Che prima o poi succederà!

    L'ho risolto in modo molto simile, ma senza dover toccare le ombre. Nel mio blog ti racconto come ho fatto.

    http://unbrutocondebian.blogspot.com.es/2014/03/restablecer-la-contrasena-de-root.html

    1.    nexus6 suddetto

      CIAO LITOS, SONO MEGAFAN DAL TUO BLOG !!!!

    2.    eliotime3000 suddetto

      Tuto molto buono. Mi è piaciuto come hai fatto a reimpostare la password di root.

  2.   nexus6 suddetto

    QUESTA È UNA TERRIBILE VIOLAZIONE DELLA SICUREZZA !!!… .se funziona.
    Come fare per evitarlo? Hai qualche idea?

    1.    Lithos523 suddetto

      Non è un errore di sicurezza, è un modo per ripristinare il sistema da un problema serio come la dimenticanza della password dell'amministratore.

      Per questo motivo, i CPD hanno accesso limitato, per impedirti di giocherellare con grub. Ma se prevedi che ciò non sia sufficiente o che l'accesso non possa essere limitato, allora devi proteggere grub

      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      1.    sala suddetto

        Rilassati, nella vita niente è certo! Devi solo essere consapevole di tutto, essere aggiornato, monitorare! 🙂

    2.    cris suddetto

      Concordo con il partner, questo permette a chiunque di accedere al nostro pc, serio, vero?

    3.    eliotime3000 suddetto

      Difetto di sicurezza? È come se tu dicessi che l'opzione Resetta la password la tua email era pericolosa.

    4.    mario suddetto

      seguendo il classico partizionamento e crittografando alcune partizioni / cartelle con informazioni personali, separando / root / home / usr / var / boot e così tanti punti di montaggio che ora si trovano su una partizione.

  3.   Jose Leonel Subero suddetto

    Saluti colleghi, ottimo blog e ottima guida, volevo chiarire che questo passaggio root @ (nessuno): / # mount -o remount rw / non è necessario nei sistemi basati su Debian e molti sistemi basati su Red Hat, e solo alcune distribuzioni basate su Gentoo sono quelle che richiedono questo passaggio, basta eseguire passwd dopo aver eseguito i passaggi descritti per accedere al sistema senza una password di root

  4.   ivanbarra suddetto

    Ottimo tutorial, come si dice sopra, in caso di disastro, salta fuori, ma questo è quasi sempre evitato con un buon controllo del cambio.

    Grazie per la condivisione.

    Saluti.

  5.   Cristianhcd suddetto

    ai preferiti o ai segnalibri = D

  6.   Arcobaleno_fly suddetto

    Quindi, in pratica, se qualcuno vuole accedere al mio PC, deve solo riavviarlo, accedere a grub, fiddle e voilà.

    1.    mai suddetto

      Sì, a meno che tu non protegga con password Grub, cosa che può essere eseguita in sicurezza.

  7.   anonimo suddetto

    Non aver paura, se il cattivo ha accesso fisico al computer e sa qualcosa, è inevitabile che raggiunga i suoi obiettivi.
    Questo metodo grub rende un po 'più facile fare ciò che potresti sempre fare in chroot da un live-cd / dvd.
    Ma se l'utente che possiede il pc cambia la password di root, si renderà conto del motivo per cui non potrà più entrare.
    La cosa sbagliata sarebbe che qualcuno eseguisse il chroot da un live-cd / dvd e facesse una copia del file / etc / shadow su una pendrive per divertirsi con john-the-rupper sul proprio computer, sarebbe fottuto perché non sapresti se le tue password di root e utente sono state violate.

  8.   perché? suddetto

    Compa grazie mille mi ha aiutato molto

  9.   somfug suddetto

    Ciao, da quello che posso vedere, supponi che chiunque legga il tuo tutorial debba essere un esperto almeno avanzato nella gestione di Linux, ma se non lo fosse !!!!! Quindi mi chiedo cosa sia quel nano, e come lo apro, con quale comando e dove lo metto? Il file / etc / shadow, dove si trova quel file e come posso arrivare a quella cartella per poter fare ciò che dice questo tutorial. "OCCHIO" Non critico il tutorial, anzi, è molto buono, ottimo, ma bisogna pensare anche a chi non sa (includo me stesso) molto sulla gestione dei comandi in Linux. Spiego, pensavo che scrivere nano avrebbe aperto l'editor e lo ha fatto, ma poi non sapevo come arrivare a / etc / shadow mentre ero in nano. E scusate il resto degli utenti, ma non tutti siamo esperti, molti di noi sono solo studenti entusiasti…. più in dettaglio ... Grazie ...

  10.   diaspro suddetto

    grande oggi mi è successo qualcosa di simile e sapevo che tramite grub si è fatto e credetemi più volte l'ho fatto ma molto più complicato
    In questo tutorial lo spiega in modo molto semplice, lo applicherò se possibile questa settimana
    grazie per il tuo contributo mille complimenti

  11.   jorge suddetto

    BUE - NÍ - SI - MO.
    Mi ha salvato dalla riformattazione di Debian.

    Questo vale anche per Debian 8, che è ciò con cui l'ho testato.

    Grazie.

  12.   Jeane suddetto

    Non ha funzionato per me, ho ancora lo stesso problema, non so se devo vedere il fatto che installo debian in modalità grafica in virtualbox, vorrei che mi aiutassi: /,

  13.   hmamani suddetto

    Grande! Avevo formattato una nota con Debian 8 e mi ha colpito quando ho dimenticato il passaggio. Concordo che non sia un "fallimento", in ogni caso penso che i sistemi di sicurezza che propongono siano molto forti. Per quanto riguarda l'utente che ha dei dubbi, beh, piuttosto che dire "supponi che siamo tutti esperti", potrei semplicemente porre i dubbi, senza pregiudizi ;-D.

    Grazie mille per la condivisione!
    PS: dovevo fare il passaggio di montaggio, avevo modificato il pass dal mio cucciolo linux, hehe, ma dovevo comunque inserire le opzioni di grub per applicare il passwd (assolutamente no!)

  14.   Pepper suddetto

    Ciao, innanzitutto, grazie mille per il contributo, è proprio quello di cui avevo bisogno per non reinstallare Debian 8, ma ho un problema più serio e che quando eseguo l'intero processo e avvio in modalità bash il sistema operativo non funziona la tastiera ... né la rileva, né le luci della tastiera funzionano o altro, quindi non posso cambiare nulla dalla modalità bash root.

    PS: per quello che vale ho avuto un problema simile quando ho installato debian, installato il boot loader grub in un'altra partizione indipendente e debian in un'altra partizione, l'ho già sperimentato prima con altri sistemi e ha sempre funzionato per me, in questo caso con debian no, ed esque quando debian è stato avviato appena installato nell'interfaccia grafica né la tastiera né il mouse hanno funzionato, solo quando devi inserire la password per avviare la sessione.
    GRAZIE IN ANTICIPO PER AIUTARE GLI ALTRI, SALUTI.

  15.   MEDB suddetto

    Grazie mille per il contributo. Soluzione rapida ed efficace 😉

    1.    Celeste de la Lime suddetto

      Grazie! Mi hai salvato! ; D

  16.   ginet suddetto

    ciao a tutti ho bisogno di aiuto ho fatto l'intero processo fino a dove dovevo scrivere r mount -o rimontare rw / ma una delle cose è andata storta, e poi ho provato ma arriva solo fino a quando ho scritto init = / bin / bash Lo do ctrl + x, e da lì escono alcune lettere, passano velocemente ma non arriva allo schermo di r mount -o rimontare rw / cosa devo fare?

  17.   goth14wx suddetto

    Grazie mille per questo tutorial, è stato davvero molto utile per me, in debian 9 non mi faceva entrare come utente root e con questo è stato risolto, ancora una volta grazie.

  18.   Christian suddetto

    Perfetto il Tuto bravissimo sei un capo!

  19.   Bastian suddetto

    Hey.
    Ho provato ad applicare questo metodo ma non ha funzionato per me.
    Il problema è che, sebbene possiamo modificare il file "shadow", non possiamo salvarlo. Modificandolo senza avere privilegi, viene aperto in modalità di sola lettura.

    Saluti.

    1.    bzk suddetto

      [quote] La prima cosa che dobbiamo fare è rimontare il filesystem in modo che abbia il permesso di scrittura. Per questo eseguiamo:

      root @ (nessuno): / # mount -o remount rw / [quote]
      Penso che sia per questo che devi tornare indietro nel fs.
      Penso di ricordare che per W c'era anche un modo per accedere agli utenti e modificare o rimuovere la password, tramite un livecd.

  20.   Eric suddetto

    Passo per lasciare i miei ringraziamenti, come appropriato. Mi hai tirato fuori da un grosso problema. Ho controllato altri blog e questa soluzione è stata la più completa e meglio spiegata.