Obnova zapomenutého root hesla

V případě, že jste zapomněli administrátorské heslo (root), nemusíte panikařit. Podobně jako většina jiných operačních systémů i openSUSE umožňuje obnovit zapomenuté heslo z konzole. Stačí spustit počítač a v hlavní nabídce zadat do parametru startu následující příkaz.

Pokud používáte GRUB

“init=/bin/bash”

Pokud používáte LILO

“linux init=/bin/bash”

boot

Systém se spustí přímo do příkazového řádku a bude mít připojený kořenový adresář "/". Příkazem:

mount

zkontrolujete, zda je systém v read/write módu.

mount-status

Pokud není, můžete jej připojit následujícím příkazem:

mount -o remount,rw /

A teď už stačí zadat jen příkaz passwd pro změnu hesla a system zrestartovat pomocí reboot.

Autor: ra100

Komentáře

Ilfirin odpověděl -

Podle titulku jsem čekal něco s chrootem či podobného, ale takhle je to o dost pohodlnější :-).

lertimir odpověděl -

A to nejde nějak zakázat? Jímá mne hrůza, že někdo, kdo by měl neoprávněný fyzický přistup ke konzoli se během pár minut nebo spíše vteřin, dostane na rootovká práva a může si tam udělat co chce, bez jakékoliv možnosti ochrany. Samozřejmě pro počítač na doma je to asi jen o tom zapomenutém heslu, ale v korporátním prostředí je to strašná bezpečnostní díra. Triviální scénář je takový že misto přikazu passwd utočník nakopiruje do /lib a /usr/lib upravené knihovny rootkitu a má trvalý přistup k administraci. celkový čas cca 10 sec plus 2x čas rebootu systému.

lertimir

Luke7 odpověděl -

Co třeba ten disk zašifrovat?

Dacesilian odpověděl -

Šifrování ale nezamezí, aby člověk fyzicky nabootoval systém do tohoto módu a heslo změnil. Takže tomu zamezit nijak nejde. Je to tak?

Luke7 odpověděl -

A jak do toho módu chcete nabootovat a připojit ten šifrovanej oddíl? :-)))))

lertimir odpověděl -

šifrování se používá dvojím způsobem. První způsob je ochrana proti krádeži disku, a funguje tak že šifrování je pro uživatel transparentní. Vubec neví, že disk je šifrován, systém disk při zalogování uživatele (nebo při startu systému), připojí disk a zajištuje šifrování. ochrana přistupu je v tom logovacím procesu. Druhý je jakési druhé logování, tedy umožnění přistupu k disku až po uvedení dalšího hesla. Je to ovšem další opruz, a hodně se v současné době přecházi na přistup pomoci jediného loginu. Tedy uživatel uvede své jméno a heslo, a systémy se vzájemně dohodnou na co vše má právo a to mu uvolní. První způsob proti takové díře nechrání protože ten utočník prostě provede mount podle fstab a pak má transparentní přístup, k systému. A druhý způsob, možná je tak možné zabezpečit data, ale mám podezření, že uživateli s právy roota by to stejně připojilo disky i bez hesla. Ale nedokážu si představit, že by systém startoval tak bude chtit nějaké heslo aby se rozjel, mnohem logičtější je mit jej nastavený tak abych bez hesla k němu nebyl schopen mít přístup.
lertimir

lertimir

Luke7 odpověděl -

Tak předpokládám, že kdo chce šifrovat root, tak to zvládne...

Luke7 odpověděl -

Otázka je, jestli těch situací je konečně mnoho aby se dali popsaat... :-)