Removendo senha do usuário root em 10 passos

Publicado por Marco de Melo Origuela em 30/11/2005

[ Hits: 26.947 ]

 


Removendo senha do usuário root em 10 passos



Essa dica serve para quem se vê na necessidade de acessar um computador com Linux, mas não tem nenhuma senha de usuário e muito menos a do root. Lembrando que essa dica vai para aqueles que usam o lilo como gestor de início, no grub é um pouquinho diferente. 1. Dê boot no computador;

2. No lilo use a seta para escolher o kernel em que deseja bootar;

3. Entre com os comandos abaixo na linha de boot:

lilo boot: <KERNEL_ESCOLHIDO> root=/dev/hd<PARTIÇÃO> ro init=/bin/bash

4. O sistema irá bootar e você se deparará direto com um terminal /bin/bash e com todas permissões de root;

5. Remonte o sistema de arquivos com permissão de escrita:

# mount -o remount, rw /dev/hd<PARTIÇÃO> /

6. Edite o arquivo onde estão as senhas dos usuários:

# vi /etc/shadow

7. Delete as seqüências que aparecem entre os dois primeiros : (dois pontos);

8. Salve e saia do arquivo (:wq!)

9. Remonte a partição como só leitura:

# mount -o remount,ro /dev/hd<PARTIÇÃO> /

10. Reinicie o sistema que se tiver feito tudo certo, basta entrar com o usuário root e na senha apertar ENTER!

# reboot

Espero que essa dica sirva de alguma coisa para os visitantes do VOL, acho que é uma dica bastante legal, ainda mais pra quem está começando no sistema!

Abraços!

Outras dicas deste autor

Iniciando uma segunda interface gráfica no Linux

Leitura recomendada

rssh - Cópia segura de arquivos entre máquinas GNU/Linux

Uma dica de firewall baseado em iptables

Funcionamento e bloqueio do MSN - Squid + Iptables

Ferramenta promete 100% de segurança para o Linux

Lynis - Auditoria de segurança Unix

  

Comentários
[1] Comentário enviado por lennon.jesus em 30/11/2005 - 10:21h

Só uma coisinha amigo:
No arquivo /etc/shadow a linha que deve ser editada é a que inicia com a palavra root! Dependendo da configuração do sistema, a palavra root pode aparecer na 1ª linha (a maior parte dos casos) ou no meio ou no fim!
Outra dica: este procedimento pode ser feito com um disco de boot ou uma live distro também! Depois é só bootar no sistema instalado no hd!

Esse tipo de dica é o que reforça a idéia de que não adianta uma rede à prova de falhas se você não cuida do acesso FÍSICO (presencial, humano) à suas máquinas!

Parabéns pela dica!

Abração,
Lennon Jesus

[2] Comentário enviado por reinaldo1000 em 08/03/2006 - 21:31h

Estando com o Slackware 10.1, usei desta forma.
Dei boot com o cd do Slackware, apos o termino, montei a particao que estava o sistema

mount /mnt /dev/hda2

no meu caso hda2 é meu sitema, apos montar usei

chroot /mnt

e finalmente

passwd nova_senha

Reinicie e esta trocado a senha do root.
Executei esses comando em outros linux e tbm funcionou.

Abraco a todos e

espero ter reforcado a dica de Marco de Melo.

[3] Comentário enviado por killerbean em 12/02/2008 - 01:31h

Muito boa a dica.
Ah, sou novo no VOL e digamos, em experiencia no linux a apenas um ano...
fica uma duvida.. isso torna um sistema linux facil de invadir, caso o invasor tenha acesso físico a maquina?

abraços a todos

Bruno Casella

[4] Comentário enviado por junior em 01/06/2009 - 17:17h

Bom killerbean, como você viu acima SIM!

Por isso que temos que ter cuidado ao acesso físico a máquina.
Pra quem utilizar Switche's KVM pra gerenciar multiplos servidores, uma senha no KVM seria uma boa.

[5] Comentário enviado por tiekookeit em 31/03/2011 - 10:01h

a senha de root pode ser quebrada de qualquer jeito se voce tiver acesso ao hardware ou ao boot, a menos que todo o sistema esteja criptografado, se é que é possivel



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts