Removendo senha do usuário root em 10 passos

Publicado por Marco de Melo Origuela em 30/11/2005

[ Hits: 26.465 ]

 


Removendo senha do usuário root em 10 passos



Essa dica serve para quem se vê na necessidade de acessar um computador com Linux, mas não tem nenhuma senha de usuário e muito menos a do root. Lembrando que essa dica vai para aqueles que usam o lilo como gestor de início, no grub é um pouquinho diferente. 1. Dê boot no computador;

2. No lilo use a seta para escolher o kernel em que deseja bootar;

3. Entre com os comandos abaixo na linha de boot:

lilo boot: <KERNEL_ESCOLHIDO> root=/dev/hd<PARTIÇÃO> ro init=/bin/bash

4. O sistema irá bootar e você se deparará direto com um terminal /bin/bash e com todas permissões de root;

5. Remonte o sistema de arquivos com permissão de escrita:

# mount -o remount, rw /dev/hd<PARTIÇÃO> /

6. Edite o arquivo onde estão as senhas dos usuários:

# vi /etc/shadow

7. Delete as seqüências que aparecem entre os dois primeiros : (dois pontos);

8. Salve e saia do arquivo (:wq!)

9. Remonte a partição como só leitura:

# mount -o remount,ro /dev/hd<PARTIÇÃO> /

10. Reinicie o sistema que se tiver feito tudo certo, basta entrar com o usuário root e na senha apertar ENTER!

# reboot

Espero que essa dica sirva de alguma coisa para os visitantes do VOL, acho que é uma dica bastante legal, ainda mais pra quem está começando no sistema!

Abraços!

Outras dicas deste autor

Iniciando uma segunda interface gráfica no Linux

Leitura recomendada

Descobrindo informações variadas do alvo pelo BackTrack 4

Bloquear P2P no IPtables

Bloqueando MSN messenger com iptables

Não seja mais rastreado na web

Iptables + honeypot + IDS

  

Comentários
[1] Comentário enviado por lennon.jesus em 30/11/2005 - 10:21h

Só uma coisinha amigo:
No arquivo /etc/shadow a linha que deve ser editada é a que inicia com a palavra root! Dependendo da configuração do sistema, a palavra root pode aparecer na 1ª linha (a maior parte dos casos) ou no meio ou no fim!
Outra dica: este procedimento pode ser feito com um disco de boot ou uma live distro também! Depois é só bootar no sistema instalado no hd!

Esse tipo de dica é o que reforça a idéia de que não adianta uma rede à prova de falhas se você não cuida do acesso FÍSICO (presencial, humano) à suas máquinas!

Parabéns pela dica!

Abração,
Lennon Jesus

[2] Comentário enviado por reinaldo1000 em 08/03/2006 - 21:31h

Estando com o Slackware 10.1, usei desta forma.
Dei boot com o cd do Slackware, apos o termino, montei a particao que estava o sistema

mount /mnt /dev/hda2

no meu caso hda2 é meu sitema, apos montar usei

chroot /mnt

e finalmente

passwd nova_senha

Reinicie e esta trocado a senha do root.
Executei esses comando em outros linux e tbm funcionou.

Abraco a todos e

espero ter reforcado a dica de Marco de Melo.

[3] Comentário enviado por killerbean em 12/02/2008 - 01:31h

Muito boa a dica.
Ah, sou novo no VOL e digamos, em experiencia no linux a apenas um ano...
fica uma duvida.. isso torna um sistema linux facil de invadir, caso o invasor tenha acesso físico a maquina?

abraços a todos

Bruno Casella

[4] Comentário enviado por junior em 01/06/2009 - 17:17h

Bom killerbean, como você viu acima SIM!

Por isso que temos que ter cuidado ao acesso físico a máquina.
Pra quem utilizar Switche's KVM pra gerenciar multiplos servidores, uma senha no KVM seria uma boa.

[5] Comentário enviado por tiekookeit em 31/03/2011 - 10:01h

a senha de root pode ser quebrada de qualquer jeito se voce tiver acesso ao hardware ou ao boot, a menos que todo o sistema esteja criptografado, se é que é possivel



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts