[Red Hat 7] stomstom: password root kwijt

Pagina: 1
Acties:
  • 149 views sinds 30-01-2008
  • Reageer

  • RvL
  • Registratie: Maart 2002
  • Laatst online: 16-05 17:49
Hallo allemaal,
door een stomme fout, een pwd invoeren met numeric pad en numlock uit, kom ik mijn root niet meer in. :(

Is er een manier om dit password te achterhalen, want genaaid worden is fijn, maar niet op deze manier!

Alvast bedankt

Grtz,
Roy

Liefde maakt een smal bed breed!
Nu de dekens nog...


  • scorpie
  • Registratie: Augustus 2001
  • Laatst online: 13:16

scorpie

Supra Addict

uuuuhm hack je eigen pc :)
(serieus antwoord...)

wil een Toyota Supra mkIV!!!!! | wil een Yamaha YZF-R{1,6} | wil stiekem ook een Ducati
"Security is just a state of mind"
PSN: scorpie | Diablo 3: scorpie#2470


  • Equator
  • Registratie: April 2001
  • Laatst online: 12:02

Equator

Crew Council

🦺#Rodekruis #whisky #barista

start even op in single user mode.
das vanuit de lilo prmpt linux single intypen.
je krijgt dan alleen een $ te zien, waarna je met het commando:
passwd root
een nieuw wachtwoord in kan voeren.
Suc6

  • blaataaps
  • Registratie: Juli 2001
  • Niet online
Op dinsdag 05 maart 2002 15:20 schreef RvL het volgende:
Hallo allemaal,
door een stomme fout, een pwd invoeren met numeric pad en numlock uit, kom ik mijn root niet meer in.
Hmm, zet je numlock weer zoals ie stond toen je je password zette?
* blaataaps ziet het probleem niet ; )

En wachtwoorden kun je nooit terugkrijgen, hoogstens veranderen.

  • Mentalist
  • Registratie: Oktober 2001
  • Laatst online: 14-05 11:05

Mentalist

[avdD]

Misschien stom, maar met numpad uit je password invoeren?

:+

edit:
Shit dubbelpost

Verstuurd vanaf mijn Computer®


Verwijderd

Het schijnt dat je met een opstartdiskette er wel in kunt komen, als "single user" ofzo. Is dus geen beveiligingsgat, je hebt fysieke toegang nodig...

Ik heb het eens gelezen, waar weet ik niet meer.
www.redhat.com?
www.google.com?
:?

Veel suk6! Zoiets is wel balen ja... :`(

[edit]
ah, cyber gaf het antwoord al...

  • kenneth
  • Registratie: September 2001
  • Niet online

kenneth

achter de duinen

Op dinsdag 05 maart 2002 15:22 schreef CyberJ het volgende:
start even op in single user mode.
das vanuit de lilo prmpt linux single intypen.
je krijgt dan alleen een $ te zien
Als ik boot in single user mode, dan vraagt hij wel om een password (debian woody).
Maar een rescuedisk is het handigste. En dan de root partitie mounten en dan /etc/shadow of /etc/passwd editten.

Look, runners deal in discomfort. After you get past a certain point, that’s all there really is. There is no finesse here.


  • blaataaps
  • Registratie: Juli 2001
  • Niet online
Jij hebt het over debian, bij redhat is dat geen enkel probleem. En anders kun je ook nog
linux init=/bin/bash
doen, dan krijg je ook een rootprompt.

  • igmar
  • Registratie: April 2000
  • Laatst online: 12-05 15:46

igmar

ISO20022

Als ik boot in single user mode, dan vraagt hij wel om een password (debian woody).
Maar een rescuedisk is het handigste. En dan de root partitie mounten en dan /etc/shadow of /etc/passwd editten.
met init=/bin/sh vraagt ie ook bij debian niet om een root PW :)

init=/bin/sh
mount -o remount,rw /
passwd root
remount -o remount,ro /
shutdown -r now

  • intoxicated
  • Registratie: Januari 2001
  • Niet online

intoxicated

Haaaai :w | ALT-S

Ehm... lekker dan :)
En nu? Harddisk encrypten om te voorkomen dat iemand dit geintje op een kantoor vol met Linux-PC's met min of meer geheime informatie gaat uitvoeren?

"Anyone who does not agree with me is mentally sick, and should be shot I'm afraid to say."
- Pastor Richards @ VCPR


  • kieskes
  • Registratie: Juni 1999
  • Laatst online: 12:50
Op dinsdag 05 maart 2002 18:08 schreef intoxicated het volgende:
Ehm... lekker dan :)
En nu? Harddisk encrypten om te voorkomen dat iemand dit geintje op een kantoor vol met Linux-PC's met min of meer geheime informatie gaat uitvoeren?
als je fysiek toegang hebt tot een pc is het nooit 'goed' te beveiligen, ding achter slot en grenden is de enige oplossing

  • kenneth
  • Registratie: September 2001
  • Niet online

kenneth

achter de duinen

Op dinsdag 05 maart 2002 18:08 schreef intoxicated het volgende:
Ehm... lekker dan :)
En nu? Harddisk encrypten om te voorkomen dat iemand dit geintje op een kantoor vol met Linux-PC's met min of meer geheime informatie gaat uitvoeren?
LILO/GRUB beveiligen met wachtwoord, BIOS beveiligen met wachtwoord, kast dichtmaken met stalen draad en slot, en je bent al een heel eind :)

Look, runners deal in discomfort. After you get past a certain point, that’s all there really is. There is no finesse here.


  • BezurK
  • Registratie: Juni 2001
  • Laatst online: 05-03 19:51
Op dinsdag 05 maart 2002 18:08 schreef intoxicated het volgende:
Ehm... lekker dan :)
En nu? Harddisk encrypten om te voorkomen dat iemand dit geintje op een kantoor vol met Linux-PC's met min of meer geheime informatie gaat uitvoeren?
Het opstarten in single user mode of init=/bin/sh meegeven aan je kernel is geen bug of beveiligingsgat hoor, het is slechts een handige functie voor stomme mensen die hun wachtwoord vergeten of verkeerd intypen bij het opgeven ;)

Rookworst zonder R is ook worst.


  • intoxicated
  • Registratie: Januari 2001
  • Niet online

intoxicated

Haaaai :w | ALT-S

Op dinsdag 05 maart 2002 18:55 schreef BezurK het volgende:
Het opstarten in single user mode of init=/bin/sh meegeven aan je kernel is geen bug of beveiligingsgat hoor, het is slechts een handige functie voor stomme mensen die hun wachtwoord vergeten of verkeerd intypen bij het opgeven ;)
Dat het een feature is, die men zo bedoeld heeft, dat snap ik ook wel, maar ik kan me zo voorstellen dat het wél voor minder nette doeleinden gebruikt kan worden. En in zo'n geval is het toch wel handig om een dergelijke feature uit te zetten :)

"Anyone who does not agree with me is mentally sick, and should be shot I'm afraid to say."
- Pastor Richards @ VCPR


  • kenneth
  • Registratie: September 2001
  • Niet online

kenneth

achter de duinen

Op dinsdag 05 maart 2002 18:57 schreef intoxicated het volgende:
Dat het een feature is, die men zo bedoeld heeft, dat snap ik ook wel, maar ik kan me zo voorstellen dat het wél voor minder nette doeleinden gebruikt kan worden. En in zo'n geval is het toch wel handig om een dergelijke feature uit te zetten :)
--->
Op dinsdag 05 maart 2002 18:47 schreef mithalph het volgende:
LILO/GRUB beveiligen met wachtwoord, BIOS beveiligen met wachtwoord, kast dichtmaken met stalen draad en slot, en je bent al een heel eind :)
LILO/GRUB met wachtwoord beveiligen (let op je NumLock :o :P), en je bent iig van het bootparameter probleem af.

Look, runners deal in discomfort. After you get past a certain point, that’s all there really is. There is no finesse here.


  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 15-05 13:11

deadinspace

The what goes where now?

Op dinsdag 05 maart 2002 19:22 schreef mithalph het volgende:
LILO/GRUB met wachtwoord beveiligen (let op je NumLock :o :P), en je bent iig van het bootparameter probleem af.
En dus schroef je de computer open en haalt de HD eruit, hangt hem in een andere compu en mount hem ;)

Zoals kieskes al zei: als je fysieke toegang tot een computer hebt is beveiligen behoorlijk lastig.

Al zou het 'init=/bin/bash' geintje niet werken (wat het op mijn bakken overigens niet doet; GRUB wil daar een password voor), dan nog zou je van diskette kunnen booten en dan vanaf die diskette de HD mounten. Kun je in de BIOS booten van diskette uitzetten (wat op mijn laptop niet kan) en een password op de BIOS zetten. Dus dan cleartt de indringer de CMOS en kan hij alsnog in de BIOS/van diskette booten. Dus doe je je kast op slot, enz, enz, enz.

Met Windows kun je overigens hetzelfde doen hoor... Van diskette booten, password file aanpassen en rebooten. :)

  • TumbleCow
  • Registratie: Januari 2000
  • Laatst online: 13-05 16:19

TumbleCow

Waarschijnlijkheids elastiekje

Nu kan je in linux een encrypted filesystem mounten als root filesystem.

Op die manier *moet* je je passphrase hebben om op je pc te kunnen komen.. (en heb je dus ook *echt* een probleem als je die vergeet)

  • Equator
  • Registratie: April 2001
  • Laatst online: 12:02

Equator

Crew Council

🦺#Rodekruis #whisky #barista

Op dinsdag 05 maart 2002 23:13 schreef deadinspace het volgende:

Met Windows kun je overigens hetzelfde doen hoor... Van diskette booten, password file aanpassen en rebooten. :)
Ook met de NT4 en 2000 versies van Windows is dat mogelijk. je hebt ofwel een bepaalde diskette nodig, of fysieke toegang tot de schijf, via een ander OS
logon.scr renamen, en cmd.exe renamen naar logon.scr
De machine weer booten, en 10 minuten wachten. je krijgt dan niet de logon screensaver maar een dosbox (met SYSTEM rechten >:) )
Net user administrator <newpass>

Zelfs op het veel oudere OpenVMS is de mogelijkheid daar.
heel simpel te hacken, als je maar toegang hebt.
machine uitzetten, aanzetten, en bij het booten op ^p drukken.
dan kom je in de alpha bios, en dan geef je een specifieke manier op van booten.
>>> boot -fl 0,1
dan kom je in de sysboot:
SYSBOOT>
en dan kan je door het setten van een bepaalde waarde >:) de passwordfile omzeilen zeg maar.
met het commando "c" van continue boot hij weer verder..

Beveiliging is niet alleen maar een firewall of proxy server, maar ook fysieke toegang tot de machine onmogelijk maken. kast op slot, in het RACK, rack op slot, in een afgesloten ruimte etc.

De vraag is alleen nu nog, is het de topicstarter gelukt om weer een password te setten, of nog steeds niet. ;)

Verwijderd

Hoi,

Ik ben me mandrake root passwd kwijt. Hoe start je in single user mode op?

ik had het al met de install cd geprobeerd maar dan start hij met "linux single" gewoon de setup op...

edit: kwam ernet ahter in lilo in tikken linux single dat werkt, nu nog het probleem dat linux dan zeurt om een maintance passwd en die weet ik ook niet

HELP

thanx,

ben

Verwijderd

een maintenance passwd op linux?? voor de schoonmaker zeker...

Daar heb ik dus echt nooit van gehoord!

  • moto-moi
  • Registratie: Juli 2001
  • Laatst online: 09-06-2011

moto-moi

Ja, ik haat jou ook :w

Verwijderd schreef op 03 november 2002 @ 16:56:
edit: kwam ernet ahter in lilo in tikken linux single dat werkt, nu nog het probleem dat linux dan zeurt om een maintance passwd en die weet ik ook niet
Dan ben je de l*l :) Dat wordt opnieuw installeren :)

God, root, what is difference? | Talga Vassternich | IBM zuigt


Verwijderd

Heel kleine kans dat je met tomsrtbt diskette, naar linux boot, dan je filesystem mount en daanrna chroot /mnt/jemount , en als laatste passwd root doet. werkt misschien
http://www.toms.net/rb/

  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 15-05 13:11

deadinspace

The what goes where now?

Booten met "linux init=/bin/sh" op de bootprompt.
Dan "mount -o remount,rw /", password wijzigen, "mount -o remount,ro /" en rebooten.

  • Spider.007
  • Registratie: December 2000
  • Niet online

Spider.007

* Tetragrammaton

Wat mooi dat ze daar een manier voor hebben ingebouwd en dat je geen Hack nodig hebt zoals bij Windows :+

---
Prozium - The great nepenthe. Opiate of our masses. Glue of our great society. Salve and salvation, it has delivered us from pathos, from sorrow, the deepest chasms of melancholy and hate


  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 15-05 13:11

deadinspace

The what goes where now?

Spider.007 schreef op 03 november 2002 @ 19:59:
Wat mooi dat ze daar een manier voor hebben ingebouwd en dat je geen Hack nodig hebt zoals bij Windows :+

Kweenie hoor, maar: bootflop erin, bestandjes op je Windows partitie rommelen, rebooten en je kunt er bij Windows ook zo in.

En de mogelijkheid om "init=/bin/sh" op te geven kun je in de bootloader (in LILO en grub in ieder geval) beveiligen met een wachtwoord, zodat je er alsnog niet in komt.
Dit stond overigens al eerder in de thread. Daar hadden ze een mooi zinnetje voor, iets met "lees", "draad" en "blaat" meen ik.
Pagina: 1