Sveos Skrevet 1. juni 2005 Del Skrevet 1. juni 2005 Hei. Har installert Mandrake 10.1. Av en eller annen grunn får jeg ikke logget inn som root lenger. Er det mulig å resette root passord? Lenke til kommentar
JBlack Skrevet 1. juni 2005 Del Skrevet 1. juni 2005 Oh-oh! Nå har du virkelig gjort det! Neida, boot fra en rescue-CD eller lignende. Fra root derfra kan du fikse og ordne som du vil. Editer /etc/shadow og erstatt det krypterte root passordet med den krypterte versjonen av passordet til en bruker der du fortsatt husker passordet. Er ikke sikker på hva man kan gjøre med grub, men om du briker lilo kan du også angi init=/bin/bash eller noe lignende som argument og boote direkte til en bash der du er innlogget som root. Da trenger du ikke rescue-CD. Lenke til kommentar
zyp Skrevet 2. juni 2005 Del Skrevet 2. juni 2005 Kommandolinjen kan man redigere med GRUB også. Man trykker c, om jeg ikke tar feil. Et annet alternativ, om du har sudo installert og satt opp, er å bruke sudo passwd. Du blir da først spurt om brukeren sitt passord, og så blir du spurt to ganger om nytt root-passord. Lenke til kommentar
gspr Skrevet 2. juni 2005 Del Skrevet 2. juni 2005 (endret) Gjør som JBlack sier. En alternativ metode, just for the record: Trykk e i GRUB, og legg til init=/bin/bash som oppstartsparameter, trykk enter, og så b. Nå kaller kernelen BASH der den vanligvis kaller init. Slik omgår du hele loginsystemet, og kan sette passordet ditt som du vil. Men JBlacks metode er vel enklest hvis du er ny på dette... Endret 2. juni 2005 av gspr Lenke til kommentar
comicz Skrevet 2. juni 2005 Del Skrevet 2. juni 2005 Nå har jeg vel i grunn kun hatt bruk for dette et par ganger(og selvsagt ikke på min egen maskin), men her er en metode man alltid har mulighet for å bruke(så sant filsystemet ikke er kryptert): Boot opp med en liveCD, f.eks. Gentoo-CD'en, Knoppix, whatever, be root. Lag en katalog å montere din rootpartisjon i: # mkdir /mnt/root Montér din rootpartisjon(hda1 er kun et eksempel) # mount -text3 /dev/hda1 /mnt/root chroot inn i ditt velkjente system: # chroot /mnt/root /bin/bash # source /etc/profile Sett nytt passord! # passwd reboot, and you're done. Lenke til kommentar
Orjanp Skrevet 3. juni 2005 Del Skrevet 3. juni 2005 Like sikkert(usikkert) som windows jo. Greit å vite. Lenke til kommentar
LessThanJake Skrevet 3. juni 2005 Del Skrevet 3. juni 2005 Enhver maskin folk som har fysisk tigang til er usikker. Hjelper litt å sette passord på grub og BIOS(og første bootdevice til hd), men folk kan fortsatt sette disken i en annen maskin. Er vel ikke helt dette man legger i sikkerhet. Lenke til kommentar
Sveos Skrevet 3. juni 2005 Forfatter Del Skrevet 3. juni 2005 Brukte tipset til ZYP. Kommandoen SUDO gjorde susen. Takk for all support. Lenke til kommentar
JBlack Skrevet 3. juni 2005 Del Skrevet 3. juni 2005 Et annet alternativ, om du har sudo installert og satt opp, er å bruke sudo passwd.Du blir da først spurt om brukeren sitt passord, og så blir du spurt to ganger om nytt root-passord. Med sudo kan en hvilken som helst (trusted?) bruker utføre hvilken som helst kommando som root??? Lenke til kommentar
JBlack Skrevet 3. juni 2005 Del Skrevet 3. juni 2005 Enhver maskin folk som har fysisk tigang til er usikker.Hjelper litt å sette passord på grub og BIOS(og første bootdevice til hd), men folk kan fortsatt sette disken i en annen maskin. Er vel ikke helt dette man legger i sikkerhet. Det som er problemet et at så mange vanlige linuxbrukere ikke er klar over at man kan manipulere lilo og grub så enkelt. Mange tror kanskje maskina er sikker dersom han har satt på passord i BIOS sammen med booting fra HD og hengelås på kabinettet. Men uten passord i grub/lilo så er man like kort dersom noen andre har fysisk tilgang til maskina. Lenke til kommentar
Moonshine Skrevet 3. juni 2005 Del Skrevet 3. juni 2005 (endret) We trust you have received the usual lecture from the local System Administrator. It usually boils down to these two things: #1) Respect the privacy of others. #2) Think before you type. Dessuten skal det ikke være mange SUDOERS i et system. Pluss at SUDO er vel, og kan vel bli meget begrenset. Endret 3. juni 2005 av (jonas) Lenke til kommentar
Jimmy Pop Skrevet 3. juni 2005 Del Skrevet 3. juni 2005 Dessuten skal det ikke være mange SUDOERS i et system. Pluss at SUDO er vel, og kan vel bli meget begrenset. Sudo er mest brukt til private systemer der desktop-PC-brukere slipper å logge inn som root for å gjøre endringer. I større systemer ville nok jeg valgt et par som hadde root-tilgang. Lenke til kommentar
Jimmy Pop Skrevet 3. juni 2005 Del Skrevet 3. juni 2005 Mange tror kanskje maskina er sikker dersom han har satt på passord i BIOS sammen med booting fra HD og hengelås på kabinettet. Men uten passord i grub/lilo så er man like kort dersom noen andre har fysisk tilgang til maskina. Med fysisk tilgang til harddiskene skal den sees på som usikker. Lenke til kommentar
zyp Skrevet 3. juni 2005 Del Skrevet 3. juni 2005 I /etc/sudoers kan man sette hvilke kommandoer brukere kan kjøre. Et standardoppsett er at alle brukere i wheel-gruppa kan kjøre alle kommandoer. Trikset med sudo er at det fortsatt spør etter passord, men brukerens passord, slik at ondsinnet kode ikke kan misbruke det til å få root-tilgang, med mindre den greier å få tak i passordet. Angående sikkerhet - for å oppsummere: * Ved fysisk tilgang kan man låne harddisken eller tømme bios-instillingene. * I bios kan man forhindre å boote fra en live-cd, og passordbeskytte det. * GRUB kan passordbeskyttes. * For å forhindre datatyveri kan man ha viktige filer liggende på et kryptert filsystem, som trenger passord for å monteres. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå