Die von Patrick genannte erste Möglichkeit (wenn eben kein Bootmanager-Kennwort gesetzt) kann man grundsätzlich mit der Anweisung von Dietrich kombinieren um so ohne CD und Diskette jedes Kennwort zurückzusetzen und das auf allen Distributionen.
Dass man RedHat im Single-User-Mode ohne Kennwort starten kann habe ich beispielsweise nicht gewußt - die meisten aktuellen Distros verlangen auch hier die Eingabe eines Kennworts.
Diese Variante geht folgenden Weg:
lilo: IMAGENAME init=/bin/bash # startet anstellen von /sbin/init und dem Sys-V Startup eine einfache Bash... voilá du bist Supervisor und das Root-FS (und nomalerweise auch /etc) ist gemountet mount -o remount,rw / # das root-filesystem ist wenn man es beim lilo-boot nicht anders festlegt noch auf read-only vi /etc/shadow # die Passwortliste editieren und wie von Dietrich angegeben das Kennwort komplett entfernen sync mount -o remount,ro / # .......und anschließend Reset-Taste......
Grüße,
Günther
Günther Mair Internet Engineer
ENERGIS Italia GmbH Pfarrhofstrasse 60/A I-39100 Bozen (BZ) Tel.: +39 0471 254000 Fax: +39 0471 251617 Email: guenther.mair@energis.it Web: http://www.energis.it
Patrick Ohnewein <patrick.ohnewein@ An: lugbz-list@lugbz.org lugbz.org> Kopie: Gesendet von: Thema: Re: [Lugbz-list] Root Passwort lugbz-list-admin@l ugbz.org
13.05.2003 10:53 Bitte antworten an lugbz-list
Es gibt 2 Möglichkeiten:
Du startest deine RH im Singleusermode. Gibst beim Booten "linux single" an. Die Option single startet den Rechner im Singleusermode und da bist du automatisch als root angemeldet.
Es ist daher immer ratsam ein Password im Bootmanager zu hinterlegen, sodass nur nach der Eingabe des Passwords Boot-Optionen dem Kernel mitgegeben werden können.
Und falls du diese Funktionalität durch ein Password im GRUB oder LILO geschützt hast, dich aber auch an dieses nicht mehr erinnerst. Kannst du immer noch von einer Linux Boot CD (RH CD1 mit Option rescue) booten, ein chroot ausführen, sodass du in der Linux Umgebung bist und dann das passwd neu setzen:
-> boot linux $ chroot /dev/hdXX $ passwd root
Diese Möglichkeiten kann man als Sicherheitslöcher sehen, sind aber oft die letzte Rettung. Vor der 2ten Möglichkeit schützt auch kein Passwd im Bootmanager. Ein Passwd im BIOS wäre schon besser, aber kompletter Schutz ist das auch nicht (Jumper setzen und BIOS Passw ist gelöscht, Festplatte ausbauen, ...). Sobald man einen physischen Zugang zum Rechner hat, kann man fast alles machen. Wichtige Daten sollte man daher in eine verschlüsselte Datei oder Partition (CryptoAPI) ablegen. Wenn man dann aber die Passphrase oder den Private Key verlegt... ;)
Happy hacking! Patrick
-- Save software competition, use GNU/Linux and Java! And visit http://www.lugbz.org the Linux User Group in South Tyrol
_______________________________________________ http://www.lugbz.org/mailman/listinfo/lugbz-list LUGBZ is pcn.it-powered