Liefde maakt een smal bed breed!
Nu de dekens nog...
(serieus antwoord...)
wil een Toyota Supra mkIV!!!!! | wil een Yamaha YZF-R{1,6} | wil stiekem ook een Ducati
"Security is just a state of mind"
PSN: scorpie | Diablo 3: scorpie#2470
das vanuit de lilo prmpt linux single intypen.
je krijgt dan alleen een $ te zien, waarna je met het commando:
passwd root
een nieuw wachtwoord in kan voeren.
Suc6
Hmm, zet je numlock weer zoals ie stond toen je je password zette?Op dinsdag 05 maart 2002 15:20 schreef RvL het volgende:
Hallo allemaal,
door een stomme fout, een pwd invoeren met numeric pad en numlock uit, kom ik mijn root niet meer in.
* blaataaps ziet het probleem niet ; )
En wachtwoorden kun je nooit terugkrijgen, hoogstens veranderen.
Shit dubbelpost
Verstuurd vanaf mijn Computer®
Verwijderd
Ik heb het eens gelezen, waar weet ik niet meer.
www.redhat.com?
www.google.com?
Veel suk6! Zoiets is wel balen ja... :`(
[edit]
ah, cyber gaf het antwoord al...
Als ik boot in single user mode, dan vraagt hij wel om een password (debian woody).Op dinsdag 05 maart 2002 15:22 schreef CyberJ het volgende:
start even op in single user mode.
das vanuit de lilo prmpt linux single intypen.
je krijgt dan alleen een $ te zien
Maar een rescuedisk is het handigste. En dan de root partitie mounten en dan /etc/shadow of /etc/passwd editten.
Look, runners deal in discomfort. After you get past a certain point, that’s all there really is. There is no finesse here.
linux init=/bin/bash
doen, dan krijg je ook een rootprompt.
met init=/bin/sh vraagt ie ook bij debian niet om een root PWAls ik boot in single user mode, dan vraagt hij wel om een password (debian woody).
Maar een rescuedisk is het handigste. En dan de root partitie mounten en dan /etc/shadow of /etc/passwd editten.
init=/bin/sh
mount -o remount,rw /
passwd root
remount -o remount,ro /
shutdown -r now
En nu? Harddisk encrypten om te voorkomen dat iemand dit geintje op een kantoor vol met Linux-PC's met min of meer geheime informatie gaat uitvoeren?
"Anyone who does not agree with me is mentally sick, and should be shot I'm afraid to say."
- Pastor Richards @ VCPR
als je fysiek toegang hebt tot een pc is het nooit 'goed' te beveiligen, ding achter slot en grenden is de enige oplossingOp dinsdag 05 maart 2002 18:08 schreef intoxicated het volgende:
Ehm... lekker dan![]()
En nu? Harddisk encrypten om te voorkomen dat iemand dit geintje op een kantoor vol met Linux-PC's met min of meer geheime informatie gaat uitvoeren?
LILO/GRUB beveiligen met wachtwoord, BIOS beveiligen met wachtwoord, kast dichtmaken met stalen draad en slot, en je bent al een heel eindOp dinsdag 05 maart 2002 18:08 schreef intoxicated het volgende:
Ehm... lekker dan![]()
En nu? Harddisk encrypten om te voorkomen dat iemand dit geintje op een kantoor vol met Linux-PC's met min of meer geheime informatie gaat uitvoeren?
Look, runners deal in discomfort. After you get past a certain point, that’s all there really is. There is no finesse here.
Het opstarten in single user mode of init=/bin/sh meegeven aan je kernel is geen bug of beveiligingsgat hoor, het is slechts een handige functie voor stomme mensen die hun wachtwoord vergeten of verkeerd intypen bij het opgevenOp dinsdag 05 maart 2002 18:08 schreef intoxicated het volgende:
Ehm... lekker dan![]()
En nu? Harddisk encrypten om te voorkomen dat iemand dit geintje op een kantoor vol met Linux-PC's met min of meer geheime informatie gaat uitvoeren?
Rookworst zonder R is ook worst.
Dat het een feature is, die men zo bedoeld heeft, dat snap ik ook wel, maar ik kan me zo voorstellen dat het wél voor minder nette doeleinden gebruikt kan worden. En in zo'n geval is het toch wel handig om een dergelijke feature uit te zettenOp dinsdag 05 maart 2002 18:55 schreef BezurK het volgende:
Het opstarten in single user mode of init=/bin/sh meegeven aan je kernel is geen bug of beveiligingsgat hoor, het is slechts een handige functie voor stomme mensen die hun wachtwoord vergeten of verkeerd intypen bij het opgeven
"Anyone who does not agree with me is mentally sick, and should be shot I'm afraid to say."
- Pastor Richards @ VCPR
--->Op dinsdag 05 maart 2002 18:57 schreef intoxicated het volgende:
Dat het een feature is, die men zo bedoeld heeft, dat snap ik ook wel, maar ik kan me zo voorstellen dat het wél voor minder nette doeleinden gebruikt kan worden. En in zo'n geval is het toch wel handig om een dergelijke feature uit te zetten
LILO/GRUB met wachtwoord beveiligen (let op je NumLockOp dinsdag 05 maart 2002 18:47 schreef mithalph het volgende:
LILO/GRUB beveiligen met wachtwoord, BIOS beveiligen met wachtwoord, kast dichtmaken met stalen draad en slot, en je bent al een heel eind
Look, runners deal in discomfort. After you get past a certain point, that’s all there really is. There is no finesse here.
En dus schroef je de computer open en haalt de HD eruit, hangt hem in een andere compu en mount hemOp dinsdag 05 maart 2002 19:22 schreef mithalph het volgende:
LILO/GRUB met wachtwoord beveiligen (let op je NumLock![]()
), en je bent iig van het bootparameter probleem af.
Zoals kieskes al zei: als je fysieke toegang tot een computer hebt is beveiligen behoorlijk lastig.
Al zou het 'init=/bin/bash' geintje niet werken (wat het op mijn bakken overigens niet doet; GRUB wil daar een password voor), dan nog zou je van diskette kunnen booten en dan vanaf die diskette de HD mounten. Kun je in de BIOS booten van diskette uitzetten (wat op mijn laptop niet kan) en een password op de BIOS zetten. Dus dan cleartt de indringer de CMOS en kan hij alsnog in de BIOS/van diskette booten. Dus doe je je kast op slot, enz, enz, enz.
Met Windows kun je overigens hetzelfde doen hoor... Van diskette booten, password file aanpassen en rebooten.
Op die manier *moet* je je passphrase hebben om op je pc te kunnen komen.. (en heb je dus ook *echt* een probleem als je die vergeet)
Ook met de NT4 en 2000 versies van Windows is dat mogelijk. je hebt ofwel een bepaalde diskette nodig, of fysieke toegang tot de schijf, via een ander OSOp dinsdag 05 maart 2002 23:13 schreef deadinspace het volgende:
Met Windows kun je overigens hetzelfde doen hoor... Van diskette booten, password file aanpassen en rebooten.
logon.scr renamen, en cmd.exe renamen naar logon.scr
De machine weer booten, en 10 minuten wachten. je krijgt dan niet de logon screensaver maar een dosbox (met SYSTEM rechten
Net user administrator <newpass>
Zelfs op het veel oudere OpenVMS is de mogelijkheid daar.
heel simpel te hacken, als je maar toegang hebt.
machine uitzetten, aanzetten, en bij het booten op ^p drukken.
dan kom je in de alpha bios, en dan geef je een specifieke manier op van booten.
>>> boot -fl 0,1
dan kom je in de sysboot:
SYSBOOT>
en dan kan je door het setten van een bepaalde waarde
met het commando "c" van continue boot hij weer verder..
Beveiliging is niet alleen maar een firewall of proxy server, maar ook fysieke toegang tot de machine onmogelijk maken. kast op slot, in het RACK, rack op slot, in een afgesloten ruimte etc.
De vraag is alleen nu nog, is het de topicstarter gelukt om weer een password te setten, of nog steeds niet.
Verwijderd
Ik ben me mandrake root passwd kwijt. Hoe start je in single user mode op?
ik had het al met de install cd geprobeerd maar dan start hij met "linux single" gewoon de setup op...
edit: kwam ernet ahter in lilo in tikken linux single dat werkt, nu nog het probleem dat linux dan zeurt om een maintance passwd en die weet ik ook niet
HELP
thanx,
ben
Verwijderd
Daar heb ik dus echt nooit van gehoord!
Dan ben je de l*lVerwijderd schreef op 03 november 2002 @ 16:56:
edit: kwam ernet ahter in lilo in tikken linux single dat werkt, nu nog het probleem dat linux dan zeurt om een maintance passwd en die weet ik ook niet
God, root, what is difference? | Talga Vassternich | IBM zuigt
Verwijderd
http://www.toms.net/rb/
Dan "mount -o remount,rw /", password wijzigen, "mount -o remount,ro /" en rebooten.
---
Prozium - The great nepenthe. Opiate of our masses. Glue of our great society. Salve and salvation, it has delivered us from pathos, from sorrow, the deepest chasms of melancholy and hate
Spider.007 schreef op 03 november 2002 @ 19:59:
Wat mooi dat ze daar een manier voor hebben ingebouwd en dat je geen Hack nodig hebt zoals bij Windows
Kweenie hoor, maar: bootflop erin, bestandjes op je Windows partitie rommelen, rebooten en je kunt er bij Windows ook zo in.
En de mogelijkheid om "init=/bin/sh" op te geven kun je in de bootloader (in LILO en grub in ieder geval) beveiligen met een wachtwoord, zodat je er alsnog niet in komt.
Dit stond overigens al eerder in de thread. Daar hadden ze een mooi zinnetje voor, iets met "lees", "draad" en "blaat" meen ik.