Molto spesso capita di perdere la password di root di qualche macchina, qualche vecchio desktop o una qualsiasi altro sistema che monta come distribuzione Debian, qui presentiamo una soluzione per riottenere accesso da root e reimpostare la password.
Questa procedura richiede unicamente accesso alla tastiera della macchina in questione, e non richiede nessuna modifica nel BIOS o nel bootloader, per cui è utilizzabile in recovery locali.
Se usiamo Lilo
Utilizzando lilo aspettiamo che stampi a schermo boot: e poi digitiamo come segue:
boot: Linux init=/bin/sh
Se usiamo GRUB
Se usiamo invece grub, una volta caricato lo screen di boot, schiacciamo "e
", selezioniamo la voce del kernel che vogliamo lanciare, premiamo ancora "e
" e alla fine della voce aggiungiamo "single
". Schiacciamo enter e facciamo eseguire il boot.
Con questi metodi modifichiamo il normale boot del kernel ed avviamo direttamente una shell da root alla fine del caricamento.
Una volta ottenuta quindi la shell dobbiamo andare a operare per eliminare la password precedente e poter eseguire il login come root senza password e poter riavviare il sistema nella normale modalità.
Eseguito il boot come presentato sopra, solo /
è montato in read-only mentre molte delle altre partizioni non sono montate ancora, avendo modoficato il corso del boot.
Per questo motivi dobbiamo dare i seguenti comandi:
# mount -o remount,rw /
# mount -avt nonfs,noproc,nosmbfs
# vim /etc/passwd
# vim /etc/shadow
Apriamo il file /etc/passwd
e se vediamo che che il sistema utilizza delle shadow passwords andiamo ad aprire il file /etc/shadow
ed eliminiamo le voci in modo da lasciare vuota la password.
A questo punto riavviamo il sistema ed eseguiamo il login come root senza nessuna password da inserire, e successivamente la modifichiamo con il comando:
# passwd
Ed ecco che abbiamo recuperato il sistema e modificato la password di root.
Procedure di login e logout. Root e altri utenti. Acceso remoto via telnet.
Re: come evitare che ciò sia possibile?
Potresti mettere una password al bios. In tal modo l'unico modo per entrare senza password sarebbe manomettere la scheda madre ;)
Rispondiutilizzo di questa tecnica
"ma a casa difficilmente qualcun altro avrà l'accesso al tuo pc" marcolino.
Mi permetto di fare un osservazione:
se a casa mia siamo in due, io ho un pc con una distro linux debian /debian derivata montata, un fratello smanettone... a parità di informazioni (se mio fratello cioè ha letto le stesse cose che leggo io in questo momento) a nulla mi vale proteggere il pc con una pswd?
Se mio fratello entra in questo modo e, nel cambiare la pswd una volta entrato rimette la preesistente.....
O si può prevedere un meccanismo di protezione aggiuntivo?
Perchè ho come l'impressione che "fatta la legge, trovato l'inganno..." o vale solo per le distro Debian/Debian derivate?
E per finire: qunto spiegato nell'articolo dovrebbe funzionare anche su di un sistema "virtualizzato" in un a VM vero???
non sempre è possibile eseguirlo
Ovviamente Tristano, bisogna avere accesso completo alla macchina, non è possibile realizzare questo da remoto.
Ovviamente è meglio non avere una simile configurazione all'università ad esempio, ma a casa difficilmente qualcun altro avrà l'accesso al tuo pc, al lavoro è un po' diverso ovviamente.
come evitare che ciò sia possibile?
allora chi vuole avere accesso al mio sistema improprimamente, può utilizzare questo sistema... come posso evitare che ciò sia fatto?