Tilbakestill til rotpassord fra GRUB (Debian)

Forleden jobbet jeg med vedlikehold av noen virtuelle maskiner (VM, Virtuell maskin) og det skjedde med meg at jeg ikke husket passord de Root heller ikke fra noen annen bruker. Åh! Stakkars meg, for et rot jeg fikk! !Hva gjorde jeg!? På hvilket tidspunkt endret jeg passordet som jeg ikke husker? Så fulgte noen tanker som jeg ikke kan reprodusere, men du kan forestille deg ...

Da jeg søkte på bloggen, fant jeg et gammelt innlegg fra vennen min livlig til Endre rotpassord på Debian / LMDE. Dessverre fungerte det ikke for meg, så her er en annen metode.

For å lagre passordene mine bruker jeg, etter anbefaling fra min venn Facundo, KeePassX en utmerket bruker- og passordbehandling som er multiplatform og selvfølgelig gratis programvare!

Faktum er at han ikke husket passordet og også det han hadde lagret i KeePassX det fungerte ikke, for noen brukere. Så etter å ha gitt opp å prøve tusen og en tasten som gikk opp i tankene mine, fortalte jeg bare å tilbakestille passord de Root fra GRUB for min kjære Debian.

Redigering av GRUB-alternativer

Prosessen er relativt enkel, og alt vi trenger er å ha GRUB installert (for ikke å nevne at vi må ha tilgang til å se maskinens oppstart, ikke sant?). I mitt tilfelle koblet jeg meg til virt-manager (Jeg har VM-er med KVM) og startet maskinen på nytt, men dette fungerer også for en ekte maskin.

grub

GRUB støvel

Når GRUB start må vi redigere oppstartsalternativene ved å trykke på tasten e.

Redigering av GRUB-alternativer

GRUB-alternativer rediger

Nå må vi redigere alternativene som systemet starter med. Vi beveger oss til linjen som laster operativsystemkjernen. Det er linjen som starter med linux:

ekko 'Laster Linux 3.2.0-4-amd64 ...' linux /vmlinuz-3.2.0-4-amd64 root = / dev / mapper / seacat-root ro stille
Det som kommer bak vmlinuz det vil avhenge av versjonen av kjernen du har installert. Samt det som dukker opp etter rot = det vil avhenge av hvordan du har systemet installert på filsystem.

Og vi legger til:

init=/bin/bash

Vær forsiktig fordi tastaturkartet helt sikkert er engelsk som standard, og for oss spansktalende endrer det noen symboler.

Etter ordet stille. Linjen skal være:

linux /vmlinuz-3.2.0-4-amd64 root=/dev/mapper/seacat-root ro quiet init=/bin/bash

Baklinjen du ser på bildet vises automatisk for å indikere at det som er skrevet nedenfor er en del av samme forrige linje.

Når dette er redigert, må vi bare starte maskinen. Som det står på bildet, med Ctrl+x o F10 vi starter systemet med disse alternativene.

Dette returnerer et skall, og vi kan redigere filen / etc / skygge.

Fjerne rotpassordet

skall etter redigeringsgrub

Skal etter redigering av GRUB.

Siden vi ikke har et fullt funksjonelt system, vil vi se det i dette tilfellet bash det kaster noen feil og rengjør faktisk ikke skjermen heller. Men det spiller ingen rolle, for det vi trenger det for er nok.

På den fjerde linjen i bildet vises meldingen som følger:

root@(none):/#

Det første vi må gjøre er å spore filsystem slik at den har skrivetillatelser. For det utfører vi:

root@(none):/# mount -o remount rw /

Nå ja, vi kan fortsette å redigere med nano filen / etc / skygge.

Når vi åpner nano muligens kaste oss noen feil også. Men vi tar ikke hensyn til det og presser Enter vi fortsetter.

Filen / etc / skygge i første linje har du informasjon om root. For hver linje har vi et sett med felt, og disse er atskilt med to punkter (:).

Det første feltet tilsvarer brukernavnet, det andre feltet er hashen som tilsvarer passord. Det vi må gjøre er å slette alle tegnene slik at de forblir uten passord de root. Som vist på bildet:

/ etc / shadow uten rotpassord

Modifisert / etc / skyggefil uten rotpassord.

Vi lagrer filen med Ctrl+o og vi dro nano med Ctrl+x. Nå trenger vi bare å starte maskinen på nytt. Når systemet ber oss om å logge inn, kan vi angi som root uten å måtte angi noen passord.

Da vi har startet et skall som ikke er "godt lastet" for å starte maskinen på nytt, må vi gjøre et hard reset, det vil si trykk på reset-knappen eller i mitt tilfelle sende Tving tilbakestilling.
Pålogging uten rotpassord

Pålogging uten rotpassord

Når systemet starter, går vi inn som root og nå kan vi løpe passwd og vi satte en ny passord de root:

# passwd

Jeg håper det har tjent!

KeePassX

KeePassX offisielle side

30 kommentarer, legg igjen dine

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Lithos523 sa

    Dette er en av de tingene du må ha for hånden, for når en katastrofe oppstår. Det skjer før eller siden!

    Jeg løste det på en veldig lik måte, men uten å måtte berøre skyggene. I bloggen min forteller jeg deg hvordan jeg gjorde det.

    http://unbrutocondebian.blogspot.com.es/2014/03/restablecer-la-contrasena-de-root.html

    1.    nexus6 sa

      HELLO LITOS, JEG ER MEGAFAN FRA BLOGGEN DIN !!!!

    2.    eliotime3000. sa

      Veldig bra tuto. Jeg likte hvordan du gikk frem til å tilbakestille rotpassordet.

  2.   nexus6 sa

    DETTE ER EN FORFERDELIG SIKKERHETSBREK !!! .... hvis det fungerer.
    Hvordan gjøre for å unngå det? Har du noen ideer?

    1.    Lithos523 sa

      Det er ikke en sikkerhetsfeil, det er en måte å gjenopprette systemet fra et alvorlig problem som å glemme administratorpassordet.

      Av denne grunn har CPD-er begrenset tilgang, for å hindre deg i å fikle med grub. Men hvis du forutser at dette ikke er nok eller tilgangen ikke kan begrenses, må du beskytte grub

      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      1.    hall sa

        Slapp av, i livet er ingenting sikkert! Du må bare være klar over alt, være oppdatert, overvåke! 🙂

    2.    cris sa

      Jeg er enig med partneren, dette gir noen tilgang til pc-en vår, seriøst, ikke sant?

    3.    eliotime3000. sa

      Sikkerhetsfeil? Det er som om du sa det alternativet tilbakestille passord e-postadressen din var farlig.

    4.    mario sa

      følge den klassiske partisjoneringen, og kryptere noen partisjoner / mapper med personlig informasjon, skille / root / home / usr / var / boot og så mange monteringspunkter at de nå er på en partisjon.

  3.   Jose Leonel Subero sa

    Hilsen kolleger, veldig god blogg og veldig god guide, jeg ønsket å avklare at dette trinnet rot @ (ingen): / # mount -o remount rw / er ikke nødvendig i systemer basert på debian og mange systemer basert på Red Hat, og bare noen få Distros basert på Gentoo er de som krever dette trinnet, bare kjør passwd etter å ha utført trinnene de beskriver for å komme inn i systemet uten et root-passord

  4.   ivanbarram sa

    Veldig god opplæring, som de sier ovenfor, i tilfelle en katastrofe bommer det, men dette unngås nesten alltid med god girkontroll.

    Takk for at du delte.

    Hilsener.

  5.   Cristianhcd sa

    til favoritter eller bokmerker = D

  6.   Regnbueflue sa

    Så hvis noen vil ha tilgang til pc-en min, må de bare starte den på nytt, få tilgang til grub, fele og voila.

    1.    noensinne sa

      Ja, med mindre du passordbeskytter Grub, noe som kan gjøres trygt.

  7.   anonimo sa

    Ikke vær redd, hvis den dårlige fyren har fysisk tilgang til datamaskinen og vet noe, er det uunngåelig at han vil oppnå sine formål.
    Denne grub-metoden gjør det litt enklere å gjøre det du alltid kan rote fra en live-cd / dvd.
    Men hvis brukeren som eier PCen endrer root-passordet, vil han innse hvorfor han ikke lenger vil kunne gå inn.
    Den oppskruede tingen ville være for noen å chroot fra en live-cd / dvd og lage en kopi av / etc / skyggefilen på en pendrive for å ha det gøy med john-the-rupper på sin egen datamaskin. root- og brukerpassordene dine har blitt sprukket.

  8.   hva sa

    Tusen takk, det hjalp meg veldig

  9.   somfug sa

    Hei, etter det jeg kan se, antar du at alle som leser opplæringen din, må være en ekspert i det minste avansert i håndteringen av Linux, men hva om han ikke er det !!!!! Så jeg lurer på hva den nano er, og hvordan åpner jeg den, med hvilken kommando og hvor plasserer jeg den kommandoen? / Etc / skyggefilen, hvor er den filen og hvordan kommer jeg til den mappen for å kunne gjøre hva denne opplæringen sier. "EYE" Jeg kritiserer ikke opplæringen, tvert imot, den er veldig bra, utmerket, men du bør også tenke på de som ikke vet (jeg inkluderer meg selv) mye om kommandobehandling i Linux. Jeg forklarte, jeg antok at å skrive nano ville åpne redaktøren, og det gjorde det, men da visste jeg ikke hvordan jeg skulle komme til / etc / shadow mens jeg var i nano. Og unnskyld resten av brukerne, men ikke alle er eksperter, mange av oss er bare entusiastiske elever ... flere detaljer ... Takk ...

  10.   pedrojasper sa

    flott i dag skjedde noe lignende med meg, og jeg visste at det er gjort gjennom grub og tro meg flere ganger, men mye mer komplisert
    I denne opplæringen forklarer han det veldig enkelt, jeg vil bruke det hvis mulig denne uken
    takk for ditt bidrag tusen gratulasjoner

  11.   Jorge sa

    BUE - NÍ - JA - MO.
    Det har reddet meg fra å formatere Debian.

    Dette gjelder også for Debian 8, som jeg har testet den med.

    Muchísimas gracias.

  12.   jeanne sa

    Det fungerte ikke for meg, jeg har fortsatt det samme problemet, jeg vet ikke om jeg må se det faktum at jeg installerer debian i grafisk modus i virtualbox, jeg vil gjerne at du hjelper meg: /,

  13.   hmamani sa

    Flott! Jeg hadde formatert et notat med debian 8, og det slo meg da jeg glemte passet. Jeg er enig i at det ikke er en "fiasko", uansett tror jeg at sikkerhetssystemene de foreslår er veldig sterke. Når det gjelder brukeren som er i tvil, vel, snarere enn å si "du antar at vi alle er eksperter", kunne jeg ganske enkelt plassere tvilen uten fordommer ;-D.

    Tusen takk for at du delte!
    ps: Jeg måtte utføre monteringstrinnet, jeg hadde redigert passet fra valpen linux, hehe, men jeg måtte likevel gå inn i grub-alternativene for å bruke passwd (ingen måte!)

  14.   Pepper sa

    Hei, først, tusen takk for bidraget, det er akkurat det jeg trengte for ikke å installere Debian 8 på nytt, men jeg har et mer alvorlig problem, og at når jeg gjør hele prosessen og starter i bash-modus, fungerer ikke operativsystemet tastatur ... det oppdager det heller ikke, tastaturlysene fungerer ikke eller noe i det hele tatt, så jeg kan ikke endre noe fra bash root-modus

    PS: for hva det er verdt hadde jeg et lignende problem da jeg installerte debian, installerte grub bootloader i en annen uavhengig partisjon og debian i en annen partisjon, jeg har allerede opplevd dette før med andre systemer, og det fungerte alltid for meg, i dette tilfellet med debian ikke, og det var da debian startet nettopp installert i det grafiske grensesnittet, verken tastaturet eller musen virket, akkurat når du må sette passordet for å starte økten.
    TAKK FORAN FOR HJELP AV ANDRE, Hilsen.

  15.   MEDB sa

    Tusen takk for bidraget. Rask og effektiv løsning 😉

    1.    Celeste de la Lime sa

      Takk skal du ha! Du reddet meg! ; D

  16.   ginet sa

    hei alle sammen, jeg trenger hjelp. Jeg gjorde hele prosessen fram til der jeg måtte skrive r mount -o remount rw / men en av tingene gikk galt, og så prøvde jeg, men det går bare så langt som der jeg skriver init = / bin / bash Jeg gir den ctrl + x, og derfra kommer noen bokstaver ut, de går fort, men den når ikke skjermen til r mount -o remount rw / hva skal jeg gjøre?

  17.   goth14wx sa

    Tusen takk for denne opplæringen, det var veldig nyttig for meg, i debian 9 lot det meg ikke komme inn som rotbruker, og med dette ble det løst, nok en gang takk.

  18.   Christian sa

    Perfekt Tuto veldig bra du er en capo!

  19.   Bastian sa

    Hei.
    Jeg har prøvd å bruke denne metoden, men den har ikke fungert for meg.
    Problemet er at selv om vi kan redigere "skyggefilen", kan vi ikke lagre den. Å redigere den uten å ha privilegier åpner den i skrivebeskyttet modus.

    Hilsener.

    1.    btzk sa

      [sitat] Det første vi må gjøre er å montere filsystemet på nytt slik at det har skrivetillatelser. For det utfører vi:

      root @ (none): / # mount -o remount rw / [quote]
      Jeg tror det er derfor du må gå tilbake til fs.
      Jeg tror jeg husker at det for W også var en måte å få tilgang til brukere og endre eller fjerne passord gjennom en livecd.

  20.   Eric sa

    Jeg passerer for å legge igjen takkene mine, etter behov. Du fikk meg ut av store problemer. Jeg sjekket andre blogger, og denne løsningen var den mest komplette og best forklarte.