O cara chega a ficar zonzo de tanto instalar sistemas em máquinas diferentes e ir anotando passo a passo os problemas que acontecem, mas o aprendizado é válido.
Como VOCÊ deu para perceber, o GRUB tem suas variações dependendo da distribuição e do sistema de arquivos. O Lilo não sofre tanta influência assim, pois os comandos para esse procedimento de trocar a senha variam pouco de distribuição para distribuição. Mas, em multi boot, o LILO é bem mais xarope para reconhecer outro sistema que não seja o da sua própria instalação. O negócio tem que ser no braço mesmo.
O LILO com o sistema XFS não deve ser instalado no root, somente na MBR. Isto significa que um sistema em XFS com LILO não pode ser instalado por primeiro em Dual Boot.
Mas daí você pode perguntar: anteriormente está que o Slackware foi instalado primeiro com XFS e com LILO? Simples:
Instalamos o Slackware com XFS e LILO na MBR, depois instalamos o Debian com LILO na MBR e logo depois foi só montar a partição do Slackware dentro do Debian (/mnt/slack), dar um "comandinho" e configurar o lilo.conf no Debian. Barbadinha de fazer.
Em instalações com dois ou mais
Linux (Linux no plural ou no singular se escreve igual) o que mais influi é o sistema de arquivos e não a distribuição.
Uma boa maneira de saber se precisa usar o comando "mount -o remount,rw /" é digitando primeiro "vi /etc/shadow", se aparecer que o arquivo é read only (somente leitura) ou qualquer outra mensagem, daí é preciso montar.
Você pode optar não entrar no arquivo /etc/shadow para apagar a senha. Você pode montar a raiz como rw e digitar direto passwd e alterar a senha. Porém o método que mostramos é mais seguro. Apesar de que mais seguro mesmo seria criar um diretório (mkdir /mnt/linux), montar a partição nele (mount /dev/sdx /mnt/linux ou mount /dev/hdx /mnt/linux), habilitar a montagem (chroot /mnt/linux) e trocar a senha (passwd).
Mas se você realmente não quer deixar vestígios da sua honrosa presença no sistema alheio, pode copiar o /etc/shadow para o diretório raiz (cp /etc/shadow / ) ou para um pendrive, apagar a senha, entrar no sistema e deixar sua mensagem: CELACANTO PROVOCA MAREMOTO; e depois copiar de novo o arquivo /etc/shadow para seu lugar de origem com a senha, também de origem . Claro que para um serviço perfeito se faz necessário também apagar os registros de sua odiosa presença nos arquivos de log, se você souber onde estão todos.
É sabido que tudo acima parece inútil se o GRUB ou o LILO estiverem com senha. Mas daí é só fazer uso de um LiveCD ou de um pen drive e para isso existem "trocentos" artigos espalhados pela internet, mas sempre lembrando: o que você montou, tem que desmontar e o que você deu permissões de escrita, é bom retirar.
Mas eu acredito que é possível fazer malcriação no /etc/shadow sem LiveCD mesmo com o GRUB ou o LILO com senhas. ;)
Um sujeito com esse conhecimento acima faz pouca coisa, mas se tiver, também, conhecimentos em redes, acesso remoto, sistemas de arquivos, programação em PHP, Shell Script, C e Assembly e formação em "Engenharia Social" ele nem precisa sair de casa para fazer malcriação em sistemas alheios. Falando assim, parece fácil...
As configurações de hardware usadas foram as seguintes:
Computador 1:
- Processador Intel Core 2 Duo E8200 2.66 GHz;
- 4 GB de RAM;
- Placa-mãe Gigabyte;
- Placa de vídeo nVídia GeForce 8600 GT;
- HD SATAII de 160 GB;
- Placa de rede com fio onboard.
Sucata 2:
- Processador AMD Athlon 1.6 GHz;
- 1 GB de RAM;
- Placa-mãe Biostar;
- Placa de vídeo GeForce FX 5500;
- HD IDE de 80 GB;
- Placa de rede com fio offboard.
Computador 3:
- Processador Intel Core 2 Duo E4500 2.20 GHz;
- 2 GB de RAM;
- Placa-mãe Asus;
- Placa de vídeo onboard;
- HD SATAII de 250 GB;
- Placa de rede com fio onboard.
Obsoleto 4:
- Processador Intel Pentium IV 3.0 GHz;
- 2 GB de RAM;
- Placa-mãe ECS;
- Placa de vídeo onboard;
- HD SATAII de 80 GB;
- Placa de rede com fio onboard.
A título de informação colocamos o significado dos campos do arquivo /etc/passwd tomando como exemplo a seguinte linha:
sarnento:x:500:500:Conta do "Seu Sarnento":/home/sarnento:/bin/bash
- sarnento - Nome/Login do Usuário.
- x - Aqui diz que a senha está criptografada no arquivo /etc/shadow. Se estivesse *, a conta estaria desabilitada, e se estivesse sem nada (::), a conta não teria senha.
- 500 - UID (User IDentification), o número de identificação do usuário. Usado pelo sistema para manter o registro dos arquivos que o usuário possui ou pode acessar.
- 500 - GID (Group IDentification), o número de identificação do grupo do usuário.
- Conta do "Seu Sarnento"- Comentários do usuário, como nome, telefone, etc. POde ser qualquer string.
- /home/sarnento - Indica o diretório HOME do usuário.
- /bin/bash - Shell padrão do usuário, ou seja, o programa que irá interpretar os comandos que o usuário executar.
PS.: Testamos também com o Windows em D-boot e nada mudou em relação a acessar o Linux com o init=/bin/bash, mas alguém aqui achou que o Windows merece somente essa notinha de rodapé.