linux密码的破解与保护

找回root口令:

  遇到密码丢失的情况,如果只是普通用户的密码丢失,那么可以让管理员重新设定密码。但是如果管理员用户的密码丢失,那该如何解决?

  在 Linux环境中root 密码忘记还是可以救回来的!只要能够进入并且挂载 / , 然后重新设定一下root的密码,就救回来啦!这是因为开机流程中,若强制进入runlevel 1 时, 默认是不需要密码即可取得一个 root 的 shell 来救援的。详细过程如下:

1. 重新启动!

2. 在开机按任意键进入 grub 选单

wKioL1fTzQuB2pBwAAAV6WmgRhQ070.png

根据提示,键入a 进入以下画面:在quiet后加 1 或 single 或 S 或 s

wKiom1fTzk-DSPcqAAAPEWwo5m0850.png

回车后就会进入单用户模式 runlevel 1,然后使用passwd命令来修改密码,修改完成后重新启动就可以了。

wKioL1fTzzODrXTCAAAO32T_kzc077.png

   就是这么简单,密码就可以重置,带来方便的同时,也有危险的存在。虽然一般情况下服务器都在机房放置。外人根本接触不到,但是有些特定的情况下,会在外人接触到的地方放置,如果这样简单就被破解了管理员密码,那岂不是很危险,所以,我们不经要回破解密码,还要会保护密码!!

升级密码保护:

  讲到密码保护,就涉及到系统启动时所需要的一个文件,我们可以在这里加一些设置,这样就可以在系统启动的时候,得到一些保护!!

 这个文件就是/boot/grub/grub.conf,这是一个系统的配置文件,这个文件里有这样一些内容(#后为上一行的注释)

wKioL1fWlbXyDneWAACXiQtd688188.png

我们可以在这个文件里加上两行代码,实现修改内核的保护和系统的保护。

wKioL1fWnJLSeCZ9AABO5_ZuQ38299.png

  而我们加了两行代码,分别实现什么功能呢?

这两行代码,位置不同,所实现的功能就有所不同,第一个在启动内核之前,所以他主要是启动菜单编辑认证,第二个在内核设置之后,所以他是实现启动选定的内核或操作系统时进行认证

重启启动进入 grub 选单,即可发现下方提示信息已经改变,需要输入密码,才能进行修改wKioL1fWmfih0jmCAAAVzTWwisg065.png

输入密码,即可正常显示,这时就可以修改密码了。

wKiom1fWmemRSkV3AAAWcOCSab8889.png

选择启动系统时,会首先显示需要输入密码:wKioL1fWnT6TEqWwAAAIf958J0U641.png

这时输入正确的密码,系统就会开始正常启动

wKiom1fWnWXTMSTAAAANhdYZIpM697.png

密码加密保护:

虽然这个配置文件的权限设置的比较严格:

wKioL1fWpVSD01TSAAAREXCek0Q794.png但是,毕竟密码在文件里是明文保存的,所以还是较为不安全,这时,我们就需要使用加密的密码了

这里就需要使用命令“grub-md5-crypt”,就会生成加密的密码

wKiom1fWpgyzzICWAAAUe1v_FyI323.png

而配置文件里就需要经密码那一行,更改为:

password [--md5] STRING

这样就可以实现密码更加安全。

思考:

  这时就面临一个情况,如果忘记启动菜单编辑的密码,只要记得进入系统的密码,即可进入系统修改配置文件,实现找回启动菜单编辑密码。那么如果忘记进入系统的密码,该怎么办?

  这是不要着急,只要还记得启动菜单编辑的密码,就还有的救。

 进入grub选单时,输入真确密码,然后选择"c",键入"c"后,会出现以下界面,输入三行命令,节课实现,绕过内核启动,所以不需要进入系统的密码。

wKioL1fWofewa_GSAAAKLOy_GkI286.png

需要注意的是,要指定自己的内核文件,根目录及虚拟系统文件,图中参数切勿照抄,要根据自己实际情况进行编辑。

如果两个密码都忘了,这是可就麻烦了,只有进入救援模式了。。。

进入救援模式,请参考http://groot.blog.51cto.com/11448219/1841771

进入救援模式后:

首先切换根目录,

然后把配置文件的设置密码那行给修改或删除,然后退出重启,就可以了。

wKiom1fWpLTxFu-1AAAFCsInl4c988.png

原创文章,作者:Groot,如若转载,请注明出处:http://www.178linux.com/47833

(1)
GrootGroot
上一篇 2016-09-22
下一篇 2016-09-22

相关推荐

  • ansible——自动化运维工具

    Ansible SSH-based configuration management, deployment, and task execution system 运维工具的分类: agent:基于专用的agent程序完成管理功能,puppet, func, zabbix, … agentless:基于ssh服务完成管理,ansible, fab…

    Linux干货 2016-11-06
  • diy自己的linux

    准备一台liunx的机器,我用的是liunx虚拟机 单独加载一块硬盘,我加载了一块20G的硬盘,然后用fdisk /dev/sdb进行分区,sdb1用来作为将来系统的/boot分区,所有100M就可以了,sdb2用来作为将来系统的/分区,我给了10G。然后将两个分区格式化为ext4系统。 mkdir /mnt/boot mkdir /mnt/sdc2 mou…

    Linux干货 2016-09-14
  • 马哥教育网络班21期-第5周课程练习

    第5周课程练习 1、 显示/boot/grub/grub.conf中以至少一个空白字符开头的行; # grep "^[[:space:]]\+" /boot/grub/grub.conf 2、 显示/etc/rc.d/rc.sysinit文件中以#开头,后面跟至少一个空白字符,而后又有至少一个非空白字符的行; # egrep "…

    Linux干货 2016-08-02
  • Linux的安全控制访问模块之SElinux

    SElinux   1、Selinux介绍:Linux的一个强制访问控制安全模块,2000年以GNU GPL发布,Linux内核2.6版本集成在内核中。 DAC:自由访问控制,进程是无束缚的。 MAC:强制访问控制,策略的规则决定控制的严格程度(策略被用来定义被限制的进程能够使用那些资源[文件和端口]);进程的可以被限制的;默认情况下,没有允许的行…

    Linux干货 2016-09-19
  • 第一周作业

    作业

    Linux干货 2018-03-20
  • Openssl加密解密原理+CA自建实现

     Openssl加密解密原理+CA自建实现     前言 互联网的惊人发展使企业和消费者都感到非常兴奋,它正改变着我们的生活和工作方式。但是,互联网的安全程度如何——尤其是在通过它发送机密信息时的安全性——已经成为人们关心的主要问题。随着时代的发展,加密原理也不断地在更新换代. 数据的加密目前已广泛地运用于战争,商业活…

    Linux干货 2015-05-25

评论列表(1条)

  • 马哥教育
    马哥教育 2016-09-23 12:02

    写的很好,图文并茂,有自己的思考