Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Как воссновить/заменить/сбросить пароль root в Linux

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки

Открыть новую тему     Написать ответ в эту тему

Leninxxx

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В общем попал мне в руки Linux Debian, какой именно - не скажу.
Доступа к немы получить не могу, т.к. человек который его ставил "вне зоны доступа" и связаться нет возможности. Переставлять всю систему нереально, т.к. крутится на ней очень много чего.
Как можно заменить или сбросить на пустой пароль к руту? Ну по типу как в винде правят SAM.

Всего записей: 340 | Зарегистр. 31-03-2004 | Отправлено: 00:52 09-05-2009
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Вот вроде более универсально написано:

Цитата:
Немножко теории:
 
/etc/passwd — файл, содержащий в текстовом формате список пользовательских учётных записей. Каждая строка файла описывает одного пользователя и содержит семь полей, разделённых двоеточиями:
   login : password : UID : GID : GECOS : home : shell
   root:lZTB0KTrSKy8M:0:0:root:/root:/bin/sh
   1. регистрационное имя, или логин;
   2. хеш пароля (см. ниже);
   3. идентификатор пользователя;
   4. идентификатор группы по умолчанию;
   5. информационное поле GECOS*;
   6. начальный (он же домашний) каталог;
   7. регистрационная оболочка, или shell.
 
Основным назначением /etc/passwd является сопоставление логина(login) и идентификатора пользователя (UID). Изначально поле пароля содержало хеш пароль и использовалось для аутентификации. Однако, в связи с ростом вычислительных мощностей процессоров появилась серьёзная угроза применения простого перебора для взлома пароля. Поэтому все пароли были перенесены в специальные файлы, такие как /etc/shadow в GNU/Linux или /etc/master.passwd во FreeBSD. Эти файлы недоступны для чтения обычным пользователям. Такой подход называется механизмом скрытых паролей. В файле /etc/shadow хранятся хеши паролей всех пользователей в системе. Процессы суперпользователя могут читать его напрямую, а для остальных создана специальная библиотека PAM. Она позволяет непривилегированным приложениям спрашивать у неё, правильный ли пароль ввёл пользователь, и получать ответ. Таким образом, хеш не попадает «в чужие руки». Дело в том, что злоумышленник, имея набор хешей, всегда может осуществить атаку путём перебора паролей. Например, слова из словаря являются ненадёжными паролями, так как можно зашифровать словарь целиком и поискать хеши в том, что получится. Одна из наилучших программ, выполняющих такого рода атаки — John The Ripper. Также весьма популярна утилита crack.
Фрагмент файла /etc/shadow
login : хеш-password : ....
john:13$80l1AVB5$6AdyTstdHpsSTsewiac8O1:13283:0:31:3:14:13514:
 
От теории к практике:
 
Процесс получения прав root делится на 2 этапа - получение доступа(чтения и/или записи) к файлам  /etc/passwd и /etc/shadow и в зависимости от того какой вы получили доступ к файлам  проделываем не хитрые махенации с системой:
 
1) допустим у нас доступ на чтение тогда выдергиваем  хеш-пароль из /etc/passwd root:lZTB0KTrSKy8M:0:0:root:/root:/bin/sh - lZTB0KTrSKy8M, если в нем нет пароля в моем случае x свидетельствует что используется механизм скрытых паролей root:x:0:0:root:/root:/bin/sh то обращаемся к файлу /etc/shadow root:13$/Xhw3kaR$Vif2djTL4aQshu8aKfkl0/:12545:0:99999:7::: - 13$/Xhw3kaR$Vif2djTL4aQshu8aKfkl0/ далее получив хеш-пароль мы должны его расшифровать точне  осуществить атаку путём перебора паролей с помощью программ типа  John The Ripper, Slurpie или crack.
John The Ripper — быстрая и гибкая программа подбора пароля. Она может использовать несколько списков слов и подбирать пароль методом грубой силы. Она доступна по адресу http://www.openwall.com/john/.
Crack — возможно, наиболее известная программа взлом паролей. Crack также очень быстрая программа, хотя и не так проста в использовании, как John The Ripper. Её можно найти по адресу http://google.com/.
Slurpie — программа Slurpie похожа на John The Ripper и Crack, но она рассчитана на работу сразу на нескольких компьютерах, и позволяет провести распределённый взлом пароля. Её, а также другие средства организации распределённой атаки, можно найти по адресу http://www.ussrback.com/distributed.htm.
 
2) допустим у нас доступ на чтение/запись тогда можно:
а)сменить идентификатор пользователя (UID) у которого вы случайно не забыли пароль как все мы помним в системе могут существовать несколько пользователей с одним идентификатором(UID). Это нередко используется взломщиками, когда они после проникновения в систему создают себе учётную запись с UID=0. В результате они выглядят как обычные пользователи, но на самом деле имеют права root.
b)стереть хеш-пароль в /etc/passwd или в /etc/shadow то есть 'обнулить' его или встаить хеш-пароль пользователя у которого вы случайно не забыли пароль.
c)отключить аутенфикацию паролей в системе если я не ошибаюсь то делается это так в файле /etc/pam.d/passwd коментируем строчку #password required pam_stack.so service=system-auth.
d)тупо ввести команду #passwd root.
 
Процесс получения доступа
 
1) Грузимся с какого-либо LiveCD/flash/дискетки и восстанавливаемся... Надеюсь, файловые системы не шифрованы
2) Можно загрузится с  инсталляционного диска. А дальше смонтировать корень поставленного линукса например в /mnt и chroot /mnt после чего passwd или текстовый редактор на /etc/shadow в помощь
3) Если нет(или не забыл) пароля на загрузчик, то передаем ядру init=/bin/bash, если нужно перемонтируй раздел в rw, смени пароль, обратно в ro и reboot.  На своей машине я делал так, нажал "a" при выборе партиции в grub и дописал  init=/bin/bash ч/з 10 сек в консоли  
4) Загружайся в single user. В  9-ом редхате при загрузке в single user получаешь рутовскую консоль без пароля но в ASP 11.2 запрашивает пароль рута нажал "a" при выборе партиции в grub и дописал  s
5) Задаем другой root-partition грузимся с другого раздела  root=/dev/sda2
6) При загрузке grub нажать  "c" попадаем в командную строчку и cat /etc/passwd


----------
Fools rush in where angels fear to tread.

Всего записей: 5486 | Зарегистр. 10-09-2003 | Отправлено: 08:10 09-05-2009
Leninxxx

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Большое спасибо, буду пробовать.

Всего записей: 340 | Зарегистр. 31-03-2004 | Отправлено: 14:39 09-05-2009
FreeLSD_md



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вчера потестировал на CentOS 6 и Ubuntu 14.04 - удачно:
Стартуем машину - лезем в Grub: находим строку загрузки ядра с параметрами (и/или) quiet splash, удаляем их и добавляем запуск сингл-узер баш консоли single init=/bin/bash
Загружаемся и попадаем в рутовую консоль. Далее быренько перемонтируем кореневую ФС с параметрами записи: mount -rw -o remount
И всё - толкаем рут пасс без проверки старого: passwd root
Ctrl+Alt+Del
Вуаля)

Всего записей: 711 | Зарегистр. 10-10-2006 | Отправлено: 11:40 26-11-2014
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
FreeLSD_md
Цитата:
Вчера потестировал на CentOS 6 и Ubuntu 14.04 - удачно:
А главное, уместно (раздела по Linux/Unix на форуме-то нет)
и актуально (всего-то 5 лет прошло).


----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17290 | Зарегистр. 13-06-2007 | Отправлено: 12:23 26-11-2014
Открыть новую тему     Написать ответ в эту тему

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Как воссновить/заменить/сбросить пароль root в Linux


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

LiteCoin: LgY72v35StJhV2xbt8CpxbQ9gFY6jwZ67r

Рейтинг.ru