Zresetuj hasło roota z GRUB (Debian)

Niedawno pracowałem nad konserwacją kilku maszyn wirtualnych (VM, Maszyna wirtualna) i zdarzyło mi się, że nie pamiętam password de Korzeń ani od żadnego innego użytkownika. O! Biedny ja, co za bałagan! !Co ja zrobiłem!? W którym momencie zmieniłem hasło, którego nie pamiętam? Potem pojawiły się myśli, których nie mogę odtworzyć, ale możesz sobie wyobrazić ...

Przeszukując bloga znalazłem post starego znajomego pełen życia dla Zmień hasło roota w Debianie / LMDE. Niestety to nie zadziałało, więc oto inna metoda.

Do przechowywania haseł używam, po rekomendacji mojego przyjaciela Facundo, pliku KeePassX doskonały menedżer użytkowników i haseł, który jest wieloplatformowy i oczywiście wolne oprogramowanie!

Cóż, faktem jest, że nie pamiętał hasła, a także tego, które zapisał w pliku KeePassX to nie zadziałało dla żadnego użytkownika. Więc po rezygnacji z wypróbowania tysiąca i jednego kluczy, które przyszły mi do głowy, po prostu raczyłem zresetować password de Korzeń z GRUB dla mojej drogi Debian.

Edycja opcji GRUB-a

Proces jest stosunkowo prosty i wszystko, czego potrzebujemy, to mieć GRUB zainstalowany (nie wspominając o tym, że musimy mieć dostęp, aby zobaczyć rozruch komputera, prawda?). W moim przypadku połączyłem się z wirtualny menedżer (Mam maszyny wirtualne z KVM) i zrestartowałem maszynę, ale działa to również na prawdziwej maszynie.

grub

Uruchomienie GRUB-a

Kiedy GRUB Start musimy edytować opcje rozruchu, naciskając klawisz e.

Edycja opcji GRUB-a

Edycja opcji GRUB

Teraz musimy edytować opcje, z którymi system się uruchamia. Przechodzimy do wiersza, który ładuje jądro systemu operacyjnego. To linia, która zaczyna się od linux:

echo 'Ładowanie Linuksa 3.2.0-4-amd64 ...' linux /vmlinuz-3.2.0-4-amd64 root = / dev / mapper / seacat-root ro quiet
Co za tym idzie vmlinuz będzie to zależeć od wersji jądra, które zainstalowałeś. Jak również to, co pojawia się później root = będzie to zależeć od tego, jak masz zainstalowany system system plików.

I dodajemy:

init=/bin/bash

Uważaj, ponieważ na pewno mapa klawiatury jest domyślnie angielska, a dla nas hiszpańskojęzycznych zmienia niektóre symbole.

Po słowie cichy. Linia powinna być:

linux /vmlinuz-3.2.0-4-amd64 root=/dev/mapper/seacat-root ro quiet init=/bin/bash

Lewy ukośnik, który widzisz na obrazku, pojawia się automatycznie, aby wskazać, że to, co jest napisane poniżej, jest częścią tego samego poprzedniego wiersza.

Po edycji musimy tylko uruchomić maszynę. Jak mówi na obrazku, z Ctrl+x o F10 uruchamiamy system z tymi opcjami.

To zwróci powłokę i będziemy mogli edytować plik / etc / shadow.

Usuwanie hasła roota

powłoka po edycji grub

Powłoka po edycji GRUB.

Ponieważ nie mamy w pełni funkcjonalnego systemu, zobaczymy to w tym przypadku bash zgłasza kilka błędów i właściwie nie czyści też ekranu. Ale to nie ma znaczenia, bo to, do czego go potrzebujemy, wystarczy.

W czwartym wierszu obrazu monit wygląda następująco:

root@(none):/#

Pierwszą rzeczą, którą musimy zrobić, jest prześledzenie pliku system plików tak, że ma uprawnienia do zapisu. W tym celu wykonujemy:

root@(none):/# mount -o remount rw /

Teraz tak, możemy przystąpić do edycji za pomocą nano plik / etc / shadow.

Kiedy otwieramy nano prawdopodobnie rzuci nam też kilka błędów. Ale nie bierzemy tego pod uwagę i naciskamy Wchodzę kontynuujemy.

plik / etc / shadow w pierwszym wierszu masz informacje korzeń. Dla każdego wiersza mamy zestaw pól oddzielonych dwoma punktami (:).

Pierwsze pole odpowiada nazwie użytkownika, drugie pole to hash odpowiadający password. To, co musimy zrobić, to usunąć wszystkie znaki, aby było bez password de korzeń. Jak widać na obrazku:

/ etc / shadow bez hasła roota

Zmodyfikowany plik / etc / shadow bez hasła roota.

Zapisujemy plik z rozszerzeniem Ctrl+o i zostawiliśmy nano z Ctrl+x. Teraz musimy tylko zrestartować maszynę. Gdy system poprosi nas o zalogowanie, możemy wpisać jako korzeń bez konieczności wchodzenia password.

Ponieważ uruchomiliśmy powłokę, która nie jest „dobrze załadowana”, aby zrestartować maszynę, będziemy musieli wykonać plik hard resetczyli wciśnij przycisk reset lub w moim przypadku wyślij plik Wymuś reset.
Zaloguj się bez hasła roota

Zaloguj się bez hasła roota

Po uruchomieniu systemu wpisujemy jako korzeń a teraz możemy biec passwd i ustawiliśmy nowy password de korzeń:

# passwd

Mam nadzieję, że to pomogło!

KeePassX

Oficjalna strona KeePassX

30 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Lithos523 powiedział

    To jeden z tych przedmiotów, które musisz mieć pod ręką, na wypadek katastrofy. To prędzej czy później się stanie!

    Rozwiązałem to w bardzo podobny sposób, ale bez konieczności dotykania cieni. Na swoim blogu opowiadam, jak to zrobiłem.

    http://unbrutocondebian.blogspot.com.es/2014/03/restablecer-la-contrasena-de-root.html

    1.    nexus6 powiedział

      HELLO LITOS, JESTEM MEGAFANEM Z TWOJEGO BLOGU !!!!

    2.    Eliotime3000 powiedział

      Bardzo dobre tuto. Podobał mi się sposób resetowania hasła roota.

  2.   nexus6 powiedział

    JEST TO STRASZNE NARUSZENIE BEZPIECZEŃSTWA !!!… .jeśli zadziała.
    Jak tego uniknąć? Masz jakieś pomysły?

    1.    Lithos523 powiedział

      Nie jest to błąd w zabezpieczeniach, to sposób na odzyskanie systemu po poważnym problemie, takim jak zapomnienie hasła administratora.

      Z tego powodu CPD mają ograniczony dostęp, aby uniemożliwić ci majstrowanie przy grub. Ale jeśli przewidujesz, że to nie wystarczy lub dostęp nie może być ograniczony, musisz chronić larwy

      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      1.    hol powiedział

        Spokojnie, w życiu nic nie jest pewne! Po prostu musisz być świadomy wszystkiego, aktualizować, monitorować! 🙂

    2.    Cris powiedział

      Zgadzam się z partnerem, to umożliwia każdemu dostęp do naszego komputera, poważnie, prawda?

    3.    Eliotime3000 powiedział

      Luka w zabezpieczeniach? To tak, jakbyś powiedział, że opcja Zresetuj hasło Twój e-mail był niebezpieczny.

    4.    mario powiedział

      zgodnie z klasycznym partycjonowaniem i szyfrowaniem niektórych partycji / folderów za pomocą danych osobowych, oddzielając / root / home / usr / var / boot i tak wiele punktów montowania, że ​​znajdują się one teraz na jednej partycji.

  3.   Jose Leonel Subero powiedział

    Pozdrowienia koledzy, bardzo dobry blog i bardzo dobry poradnik, chciałem wyjaśnić, że ten krok root @ (brak): / # mount -o remount rw / nie jest konieczny w systemach opartych na Debianie i wielu systemach opartych na Red Hacie, a tylko kilka Dystrybucje oparte na Gentoo to te, które wymagają tego kroku, po prostu uruchom passwd po wykonaniu kroków, które opisują, aby wejść do systemu bez hasła roota

  4.   iwanbarram powiedział

    Bardzo dobry tutorial, jak mówią powyżej, w przypadku katastrofy wyskakuje, ale prawie zawsze można tego uniknąć dzięki dobrej kontroli zmian.

    Dziękuję za dzielenie się.

    Pozdrowienia.

  5.   Cristianhcd powiedział

    do ulubionych lub zakładek = D

  6.   Rainbow_flyf powiedział

    Więc w zasadzie, jeśli ktoś chce uzyskać dostęp do mojego komputera, musi go tylko zrestartować, uzyskać dostęp do grub, fiddle i voila.

    1.    zawsze powiedział

      Tak, chyba że chronisz Grubego hasłem, co można zrobić bezpiecznie.

  7.   Anonimo powiedział

    Nie bój się, jeśli zły facet ma fizyczny dostęp do komputera i coś wie, to nieuniknione jest, że osiągnie swoje cele.
    Ta metoda grub sprawia, że ​​łatwiej jest zrobić to, co zawsze można zrobić w środowisku chroot z płyty live-cd / dvd.
    Ale jeśli użytkownik będący właścicielem komputera zmieni hasło roota, zrozumie, dlaczego nie będzie już mógł wejść.
    Chrzaniłoby to, że ktoś mógłby chrootować z live-cd / dvd i zrobić kopię pliku / etc / shadow na pendrive, aby bawić się z john-the-rupper na swoim komputerze, byłoby to spieprzone, ponieważ nie wiedziałbyś, czy Twoje hasło roota i użytkownika zostało złamane.

  8.   dlaczego powiedział

    Compa bardzo dziękuję, bardzo mi pomogło

  9.   somfuga powiedział

    Witam, z tego, co widzę, sądzisz, że każdy, kto czyta Twój tutorial, musi być ekspertem przynajmniej zaawansowanym w obsłudze Linuksa, ale co jeśli nie jest !!!!! Zastanawiam się więc, czym jest ten nano i jak go otworzyć, jakim poleceniem i gdzie je umieścić? Plik / etc / shadow, gdzie jest ten plik i jak dostać się do tego folderu, aby móc zrobić to, co mówi ten samouczek. "EYE" Nie krytykuję samouczka, wręcz przeciwnie, jest bardzo dobry, znakomity, ale trzeba też pomyśleć o tych, którzy nie wiedzą (włączając siebie) dużo o obsłudze poleceń w Linuksie. Wyjaśniam, założyłem, że napisanie nano otworzy edytor i tak się stało, ale wtedy nie wiedziałem, jak dostać się do / etc / shadow będąc w nano. Przepraszam pozostałych użytkowników, ale nie wszyscy jesteśmy ekspertami, wielu z nas to po prostu entuzjastyczni uczniowie…. więcej szczegółów ... Dziękuję ...

  10.   pedrojaspis powiedział

    super dzisiaj coś podobnego mi się przydarzyło i wiedziałem że przez żarcie się to robi i uwierz mi kilka razy zrobiłem to ale dużo bardziej skomplikowane
    W tym samouczku wyjaśnia to bardzo prosto, zastosuję to, jeśli to możliwe, w tym tygodniu
    dziękuję za wkład i tysiąc gratulacji

  11.   Jorge powiedział

    BUE - NÍ - TAK - MO.
    Uratowało mnie to przed ponownym formatowaniem Debiana.

    Dotyczy to również Debiana 8, z którym go przetestowałem.

    Dziękujemy.

  12.   Jeane powiedział

    U mnie to nie zadziałało, nadal mam ten sam problem, nie wiem czy muszę widzieć fakt, że instaluję debiana w trybie graficznym w virtualbox, chcę żebyś mi pomógł: /,

  13.   hmamani powiedział

    Świetny! Sformatowałem notatkę w Debianie 8 i dotarło do mnie, gdy zapomniałem hasła. Zgadzam się, że to nie jest „porażka”, w każdym razie uważam, że proponowane przez nich systemy bezpieczeństwa są bardzo mocne. Na użytkownika, który ma wątpliwości, zamiast mówić „myślisz, że wszyscy jesteśmy ekspertami”, mógłbym po prostu postawić wątpliwości, bez uprzedzeń ;-D.

    Dziękuję bardzo za udostępnienie!
    PS: Musiałem zrobić krok montowania, edytowałem przepustkę od mojego szczeniaka linuxa, hehe, ale nadal musiałem wprowadzić opcje grub, aby zastosować hasło (nie ma mowy!)

  14.   Pepper powiedział

    Witam, po pierwsze, bardzo dziękuję za wkład, właśnie tego potrzebowałem, aby nie reinstalować Debiana 8, ale mam poważniejszy problem i że kiedy wykonuję cały proces i uruchamiam w trybie bash, system operacyjny nie działa z klawiaturą ... ani jej nie wykrywa, nie działają też światła klawiatury ani nic, więc nie mogę nic zmienić w trybie bash root.

    PS: co jest warte, miałem podobny problem, gdy instalowałem debiana, instalowałem bootloader grub na innej niezależnej partycji i debian na innej partycji, doświadczyłem tego już wcześniej z innymi systemami i zawsze działało to dla mnie, w tym przypadku z debianem nie , i esque, gdy debian został uruchomiony właśnie zainstalowany w interfejsie graficznym, ani klawiatura, ani mysz nie działały, tylko wtedy, gdy trzeba podać hasło, aby rozpocząć sesję.
    Z góry DZIĘKUJEMY ZA POMOC INNYM, POZDRAWIAMY.

  15.   MEB powiedział

    Bardzo dziękuję za wkład. Szybkie i skuteczne rozwiązanie 😉

    1.    Celeste de la Lime powiedział

      Dziękuję Ci! Uratowałeś mnie! ; D

  16.   Ginet powiedział

    witam wszystkich, potrzebuję pomocy, zrobiłem cały proces, w którym musiałem napisać r mount -o remount rw / ale jedna z rzeczy poszła nie tak, a potem próbowałem, ale idzie to tylko tak daleko, jak piszę init = / bin / bash daję ctrl + x, a stamtąd wychodzą jakieś litery, mijają szybko, ale nie docierają do ekranu r mount -o remount rw / co mam zrobić?

  17.   goth14wx powiedział

    Bardzo dziękuję za ten samouczek, był dla mnie naprawdę bardzo przydatny, w debianie 9 nie pozwalał mi wejść jako użytkownik root i dzięki temu został rozwiązany, jeszcze raz dziękuję.

  18.   chrześcijański powiedział

    Doskonalić Tuto, bardzo dobrze, że jesteś capo!

  19.   Bastian powiedział

    Hey.
    Próbowałem zastosować tę metodę, ale nie zadziałała.
    Problem polega na tym, że chociaż możemy edytować plik „shadow”, nie możemy go zapisać. Edycja bez uprawnień otwiera go w trybie tylko do odczytu.

    Pozdrowienia.

    1.    btzk powiedział

      [cytat] Pierwszą rzeczą, którą musimy zrobić, jest ponowne zamontowanie systemu plików, aby miał uprawnienia do zapisu. W tym celu wykonujemy:

      root @ (brak): / # mount -o remount rw / [cytat]
      Myślę, że dlatego musisz cofnąć się do FS.
      Myślę, że pamiętam, że dla W istniał również sposób na dostęp do użytkowników i modyfikację lub usunięcie hasła za pośrednictwem livecd.

  20.   Eric powiedział

    W razie potrzeby zostaw moje podziękowania. Wydobyłeś mnie z poważnych kłopotów. Sprawdziłem inne blogi i to rozwiązanie było najbardziej kompletne i najlepiej wyjaśnione.