Obnova zapomenutého root hesla
V případě, že jste zapomněli administrátorské heslo (root), nemusíte panikařit. Podobně jako většina jiných operačních systémů i openSUSE umožňuje obnovit zapomenuté heslo z konzole. Stačí spustit počítač a v hlavní nabídce zadat do parametru startu následující příkaz.
Pokud používáte GRUB
“init=/bin/bash”
Pokud používáte LILO
“linux init=/bin/bash”
Systém se spustí přímo do příkazového řádku a bude mít připojený kořenový adresář "/". Příkazem:
mount
zkontrolujete, zda je systém v read/write módu.
Pokud není, můžete jej připojit následujícím příkazem:
mount -o remount,rw /
A teď už stačí zadat jen příkaz passwd pro změnu hesla a system zrestartovat pomocí reboot.
Autor: ra100
Komentáře
Podle titulku jsem čekal něco s chrootem či podobného, ale takhle je to o dost pohodlnější :-).
A to nejde nějak zakázat? Jímá mne hrůza, že někdo, kdo by měl neoprávněný fyzický přistup ke konzoli se během pár minut nebo spíše vteřin, dostane na rootovká práva a může si tam udělat co chce, bez jakékoliv možnosti ochrany. Samozřejmě pro počítač na doma je to asi jen o tom zapomenutém heslu, ale v korporátním prostředí je to strašná bezpečnostní díra. Triviální scénář je takový že misto přikazu passwd utočník nakopiruje do /lib a /usr/lib upravené knihovny rootkitu a má trvalý přistup k administraci. celkový čas cca 10 sec plus 2x čas rebootu systému.
lertimir
Co třeba ten disk zašifrovat?
Šifrování ale nezamezí, aby člověk fyzicky nabootoval systém do tohoto módu a heslo změnil. Takže tomu zamezit nijak nejde. Je to tak?
A jak do toho módu chcete nabootovat a připojit ten šifrovanej oddíl? :-)))))
šifrování se používá dvojím způsobem. První způsob je ochrana proti krádeži disku, a funguje tak že šifrování je pro uživatel transparentní. Vubec neví, že disk je šifrován, systém disk při zalogování uživatele (nebo při startu systému), připojí disk a zajištuje šifrování. ochrana přistupu je v tom logovacím procesu. Druhý je jakési druhé logování, tedy umožnění přistupu k disku až po uvedení dalšího hesla. Je to ovšem další opruz, a hodně se v současné době přecházi na přistup pomoci jediného loginu. Tedy uživatel uvede své jméno a heslo, a systémy se vzájemně dohodnou na co vše má právo a to mu uvolní. První způsob proti takové díře nechrání protože ten utočník prostě provede mount podle fstab a pak má transparentní přístup, k systému. A druhý způsob, možná je tak možné zabezpečit data, ale mám podezření, že uživateli s právy roota by to stejně připojilo disky i bez hesla. Ale nedokážu si představit, že by systém startoval tak bude chtit nějaké heslo aby se rozjel, mnohem logičtější je mit jej nastavený tak abych bez hesla k němu nebyl schopen mít přístup.
lertimir
lertimir
Tak předpokládám, že kdo chce šifrovat root, tak to zvládne...
Otázka je, jestli těch situací je konečně mnoho aby se dali popsaat... :-)