Resetați la parola Root de la GRUB (Debian)

Zilele trecute lucram la întreținerea unor mașini virtuale (VM, Mașină virtuală) și mi s-a întâmplat să nu-mi amintesc de parola de Rădăcină nici de la niciun alt utilizator. Oh! Biata de mine, ce mizerie am primit! !Ce am facut!? În ce moment am schimbat parola pe care nu mi-o amintesc? Apoi au urmat câteva gânduri pe care nu le pot reproduce, dar vă puteți imagina ...

Căutând pe blog am găsit o postare veche de la prietenul meu plin de viață alin Schimbați parola de root pe Debian / LMDE. Din păcate nu a funcționat pentru mine, așa că iată o altă metodă.

Pentru a stoca parolele mele folosesc, după recomandarea prietenului meu Facundo, KeePassX un utilizator excelent și un manager de parole multiplatform și, desigur, software gratuit!

Ei bine, adevărul este că nu și-a amintit parola și nici cea pe care a păstrat-o în KeePassX nu a funcționat, pentru niciun utilizator. Așa că, după ce am renunțat la încercarea celor o mie și una de taste care mi-au trecut prin cap, m-am hotărât să fac o resetare la parola de Rădăcină de la GRUB pentru draga mea Debian.

Editarea opțiunilor GRUB

Procesul este relativ simplu și tot ce avem nevoie este să avem GRUB instalat (ca să nu mai vorbim că trebuie să avem acces pentru a vedea pornirea mașinii, nu?). În cazul meu, m-am conectat cu virt-manager (Am VM-urile cu KVM) și am repornit mașina, dar acest lucru funcționează și pentru o mașină reală.

GRUB

GRUB Boot

Atunci când GRUB începe trebuie să edităm opțiunile de boot prin apăsarea tastei e.

Editarea opțiunilor GRUB

Editați opțiunile GRUB

Acum trebuie să edităm opțiunile cu care începe sistemul. Trecem la linia care încarcă nucleul sistemului de operare. Linia care începe cu linux:

echo 'Încărcare Linux 3.2.0-4-amd64 ...' linux /vmlinuz-3.2.0-4-amd64 root = / dev / mapper / seacat-root ro quiet
Ce vine în spate vmlinuz va depinde de versiunea kernel-ului pe care l-au instalat. La fel și ceea ce apare după rădăcină = va depinde de modul în care aveți sistemul instalat pe computer Sistemul de fișiere.

Și adăugăm:

init=/bin/bash

Aveți grijă, deoarece cu siguranță harta tastaturii este în mod implicit engleză și pentru noi vorbitorii de spaniolă schimbă unele simboluri.

După cuvânt liniştit. Linia ar trebui să fie:

linux /vmlinuz-3.2.0-4-amd64 root=/dev/mapper/seacat-root ro quiet init=/bin/bash

Bara din spate pe care o vedeți în imagine apare automat pentru a indica faptul că ceea ce este scris mai jos face parte din aceeași linie anterioară.

Odată ce acest lucru a fost editat, trebuie doar să pornim aparatul. După cum se spune în imagine, cu Ctrl+x o F10 începem sistemul cu aceste opțiuni.

Aceasta va returna un shell și putem edita fișierul / etc / shadow.

Eliminarea parolei Root

shell după editarea grub

Shell după editarea GRUB.

Deoarece nu avem un sistem complet funcțional, vom vedea acest lucru în acest caz pocni aruncă câteva bug-uri și de fapt nu curăță nici ecranul. Dar nu contează, pentru că pentru ce avem nevoie este suficient.

În a patra linie a imaginii, promptul apare după cum urmează:

root@(none):/#

Primul lucru pe care trebuie să-l facem este să urmărim Sistemul de fișiere astfel încât să aibă permisiuni de scriere. Pentru aceasta executăm:

root@(none):/# mount -o remount rw /

Acum da, putem continua să edităm cu nano fișierul / etc / shadow.

Când deschidem nano poate ne aruncă și noi câteva erori. Dar nu o luăm în considerare și presăm Intrați noi continuăm.

Dosarul / etc / shadow în prima linie aveți informațiile despre rădăcină. Pentru fiecare linie avem un set de câmpuri și acestea sunt separate prin două puncte (:).

Primul câmp corespunde numelui de utilizator, al doilea câmp este hash-ul corespunzător parola. Ceea ce trebuie să facem este să ștergem toate caracterele astfel încât să fie fără parola de rădăcină. După cum se vede în imagine:

/ etc / shadow fără parolă root

Fișier modificat / etc / shadow fără parolă root.

Salvăm fișierul cu Ctrl+o și am plecat cu nano Ctrl+x. Acum trebuie doar să repornim mașina. Când sistemul ne cere să ne autentificăm, putem intra ca rădăcină fără să trebuiască să intre niciunul parola.

Deoarece am pornit un shell care nu este „bine încărcat” pentru a reporni aparatul, va trebui să facem un resetare tare, adică apăsați butonul de resetare sau, în cazul meu, trimiteți Resetați forțat.
Autentificare fără parolă root

Autentificare fără parolă root

Odată ce sistemul pornește, intrăm ca rădăcină iar acum putem fugi passwd și am stabilit una nouă parola de rădăcină:

# passwd

Sper că a servit!

KeePassX

Site-ul oficial KeePassX

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Lithos523 el a spus

    Acesta este unul dintre acele elemente pe care trebuie să le aveți la îndemână, atunci când apare o catastrofă. Asta se întâmplă mai devreme sau mai târziu!

    Am rezolvat-o într-un mod foarte asemănător, dar fără a fi nevoie să ating umbre. În blogul meu vă spun cum am făcut-o.

    http://unbrutocondebian.blogspot.com.es/2014/03/restablecer-la-contrasena-de-root.html

    1.    nexus6 el a spus

      BUNA LITOS, SUNT MEGAFAN DIN BLOGUL TAU !!!!

    2.    eliotime3000 el a spus

      Foarte bun tuto. Mi-a plăcut cum ați făcut resetarea parolei root.

  2.   nexus6 el a spus

    Aceasta este o încălcare teribilă a securității !!! ... dacă funcționează.
    Cum să faceți pentru a o evita? Aveți idei?

    1.    Lithos523 el a spus

      Nu este un eșec de securitate, este o modalitate de a recupera sistemul de la o problemă gravă, cum ar fi uitarea parolei de administrator.

      Din acest motiv, CPD-urile au acces restricționat, pentru a vă împiedica să jucați cu grub. Dar dacă prevedeți că acest lucru nu este suficient sau accesul nu poate fi limitat, atunci trebuie să protejați grub

      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      1.    hol el a spus

        Relaxează-te, în viață nimic nu este sigur! Trebuie doar să fii conștient de tot, să fii actualizat, monitorizat! 🙂

    2.    cris el a spus

      Sunt de acord cu partenerul, acest lucru permite oricui să acceseze computerul nostru, serios, nu?

    3.    eliotime3000 el a spus

      Defect de securitate? Parcă ai spune că opțiunea reseteaza parola e-mailul dvs. a fost periculos.

    4.    mario el a spus

      urmând partiționarea clasică și criptând unele partiții / foldere cu informații personale, separând / root / home / usr / var / boot și atât de multe puncte de montare încât sunt acum pe o partiție.

  3.   Jose Leonel Subero el a spus

    Salutări colegi, blog foarte bun și ghid foarte bun, am vrut să clarific că acest pas root @ (none): / # mount -o remount rw / nu este necesar în sistemele bazate pe debian și în multe sisteme bazate pe Red Hat, și doar câteva Distribuțiile bazate pe Gentoo sunt cele care necesită acest pas, pur și simplu rulați passwd după efectuarea pașilor descriși pentru a intra în sistem fără o parolă root

  4.   ivanbarram el a spus

    Un tutorial foarte bun, așa cum se spune mai sus, în caz de dezastru, se salvează, dar acest lucru este aproape întotdeauna evitat cu un control bun al treptelor.

    Vă mulțumim pentru distribuire.

    Salutări.

  5.   Cristianhcd el a spus

    la favorite sau marcaje = D

  6.   Curcubeu_zbură el a spus

    Deci, practic, dacă cineva dorește să acceseze computerul meu, trebuie doar să îl repornească, să acceseze grub, violon și voila.

    1.    vreodată el a spus

      Da, cu excepția cazului în care protejați parola Grub, ceea ce se poate face în siguranță.

  7.   anonim el a spus

    Nu vă speriați, dacă tipul rău din film are acces fizic la computer și știe ceva, este inevitabil că își va atinge obiectivele.
    Această metodă grub vă face un pic mai ușor să faceți ceea ce ați putea întotdeauna chroot de pe un live-cd / dvd.
    Dar dacă utilizatorul care deține computerul schimbă parola root, își va da seama de ce nu va mai putea intra.
    Lucrul înșelător ar fi ca cineva să chrooteze dintr-un live-cd / dvd și să facă o copie a fișierului / etc / shadow pe un pendrive pentru a se distra cu john-the-rupper pe propriul computer, ar fi înșurubat pentru că nu ați ști dacă parolele dvs. de root și de utilizator au fost sparte.

  8.   de ce el a spus

    Compa vă mulțumesc foarte mult

  9.   somfug el a spus

    Bună ziua, din câte văd, presupui că toți cei care îți citesc tutorialul trebuie să fie un expert cel puțin avansat în manipularea Linux-ului, dar dacă nu este !!!!! Așa că mă întreb ce este nano-ul și cum îl deschid, cu ce comandă și unde plasez acea comandă? Fișierul / etc / shadow, unde este acel fișier și cum ajung în acel folder pentru a putea face ceea ce spune acest tutorial. „EYE” Nu critic tutorialul, dimpotrivă, este foarte bun, excelent, dar trebuie să te gândești și la cei care nu știu (mă includ eu) multe despre gestionarea comenzilor în Linux. Îți explic, am presupus că scrierea nano va deschide editorul și așa a făcut, dar apoi nu am știut cum să ajung la / etc / shadow în timp ce se afla în nano. Și scuzați restul utilizatorilor, dar nu toți suntem experți, mulți dintre noi suntem doar elevi entuziaști…. mai multe detalii ... Mulțumesc ...

  10.   pedrojasper el a spus

    grozav astăzi mi s-a întâmplat ceva similar și am știut că prin grub se face și crede-mă de mai multe ori am făcut-o, dar mult mai complicat
    În acest tutorial îl explică foarte simplu, îl voi aplica dacă este posibil săptămâna aceasta
    vă mulțumesc pentru contribuția dvs. o mie de felicitări

  11.   Jorge el a spus

    BUE - NÍ - DA - MO.
    M-a salvat de reformatarea Debian.

    Acest lucru este valabil și pentru Debian 8, cu care l-am testat.

    Mulțumesc mult.

  12.   Jeane el a spus

    Nu a funcționat pentru mine, încă mai am aceeași problemă, nu știu dacă trebuie să văd faptul că instalez debian în modul grafic în virtualbox, aș vrea să mă ajuți: /,

  13.   hmamani el a spus

    Grozav! Formatasem o notă cu debian 8 și m-a lovit când am uitat permisul. Sunt de acord că nu este un „eșec”, în orice caz cred că sistemele de securitate pe care le propun sunt foarte puternice. În ceea ce privește utilizatorul care are îndoieli, bine, mai degrabă decât să spună „presupunem că suntem cu toții experți”, aș putea pur și simplu să pun îndoielile, fără prejudecăți ;-D.

    Vă mulțumesc foarte mult pentru distribuire!
    ps: a trebuit să realizez pasul de montare, am editat pasul de la catelul meu Linux, hehe, dar totuși a trebuit să introduc opțiunile grub pentru a aplica passwd (niciun fel!)

  14.   Piper el a spus

    Bună ziua, mai întâi, vă mulțumesc foarte mult pentru contribuție, este exact ceea ce aveam nevoie pentru a nu reinstala Debian 8, dar am o problemă mai gravă și că, atunci când fac tot procesul și pornesc în modul bash, sistemul de operare nu funcționează tastatura ... și nici nu o detectează, nici luminile tastaturii nu funcționează sau nimic, așa că nu pot schimba nimic din modul bash root.

    PS: pentru ce merită, am avut o problemă similară când am instalat debian, am instalat încărcătorul de încărcare grub într-o altă partiție independentă și debian într-o altă partiție, am mai experimentat acest lucru cu alte sisteme și a funcționat întotdeauna pentru mine, în acest caz cu debian nu , și esque când debian a început tocmai a instalat interfața grafică nu a funcționat tastatura sau mouse-ul, tocmai când trebuie să puneți parola pentru a începe sesiunea.
    MULȚUMIM ÎN AVANS PENTRU AJUTA ALȚII, SALUTĂRI.

  15.   MEDB el a spus

    Vă mulțumesc foarte mult pentru contribuție. Soluție rapidă și eficientă 😉

    1.    Celeste de la Lime el a spus

      Mulțumesc! M-ai salvat! ; D

  16.   ginet el a spus

    salut toată lumea am nevoie de ajutor Am făcut tot procesul până unde a trebuit să scriu r mount -o remontează rw / dar unul dintre lucruri a mers greșit și apoi am încercat, dar merge doar atât cât scriu init = / bin / bash îi dau ctrl + x, si de acolo ies niste litere, trec repede dar nu ajunge pe ecranul r mount -o remonteaza rw / ce trebuie sa fac?

  17.   goth14wx el a spus

    Vă mulțumesc foarte mult pentru acest tutorial, mi-a fost cu adevărat foarte util, în debian 9 nu m-a lăsat să intru ca utilizator root și cu asta a fost rezolvat, încă o dată mulțumesc.

  18.   creștin el a spus

    Perfect Tuto foarte bine ești un capo!

  19.   Bastian el a spus

    Buna ziua.
    Am încercat să aplic această metodă, dar nu a funcționat pentru mine.
    Problema este că, deși putem edita fișierul „umbră”, nu îl putem salva. Editarea acestuia fără a avea privilegii o deschide în modul de citire numai.

    Salutări.

    1.    btzk el a spus

      [citat] Primul lucru pe care trebuie să-l facem este să remontăm sistemul de fișiere astfel încât acesta să aibă permisiuni de scriere. Pentru aceasta executăm:

      root @ (none): / # mount -o remount rw / [quote]
      Cred că de aceea trebuie să vă întoarceți la fs.
      Cred că îmi amintesc că pentru W a existat și o modalitate de a accesa utilizatorii și de a modifica sau elimina parola, printr-un livecd.

  20.   Eric el a spus

    Pasul pentru a-mi lăsa mulțumirile, după caz. M-ai scos dintr-o mare necaz. Am verificat alte bloguri și această soluție a fost cea mai completă și cea mai bine explicată.