Vous devez être membre et vous identifier pour publier un article.
Les visiteurs peuvent toutefois commenter chaque article par une réponse.

changer mot de passe root sans l'être (hum!)

Astuces de l’Infobrol (Linux)Article publié le 26/04/2005 19:40:38


Bon, je sais ça fait pas très sérieux, ou plutôt, c'est du style: mais c'est un vilain pas beau. Mais non, je vous rassure, qui n'a jamais oublier le mot de passe root de son système. Si vous êtes comme moi un peu (non, beaucoups) félé, vous n'avez pas peur de mettre de mots de passe style :hi€[ `!82fiou}, puis au moment de le retaper, zut, marche pas, marche pas non plus, rhaaa.
Bon, ce truc ne doit être utiliser que sur votre machine. Ce n'est pas un truc de cracker, car il faut un accès physique à la machine (hé j'ai pas dis que c'étais pas possible via le net, mais je dis rien).
Bon. Vous modifiez le BIOS pour booter sur un CD, et vous y tapez une knoppix (ou une distro n'importe, même debian, une fois que vous avez accès aux commandes, pas de problème. L'avantage de la knoppix (ubuntu, tralala-live-cd) c'est qu'une fois démarré, vous êtes administrateur de la machine. Vous passez dans un shell. Reste plus qu'à monter votre partition (vous devez savoir c'est laquelle, puisque c'est votre machine, sinon, il y a la commande (puis non, réfléchissez un peu)). Donc commande:
# mount /dev/hd_de_la_partition_ou_/etc_se_trouve.
puis utilisation de la commande chroot pour prendre possession de la partoche et vous tapez dessus.
# chroot /dev/hda3 /mnt/partoche /bin/bash
en fait, ici vous dites de monter /dev/hda3 (chez vous peut être autre chose) dans l'endroit /mnt/partoche (que vous avez créé avant) et utilisation de bash comme shell.
Là, vous êtes root de la partition. Il reste donc à taper:
# passwd
une invite vous demande d'entrer votre mot de passe, puis de le confirmer.
Là vous quittez le chmod par :
# exit
puis vous démontez la partition:
# unmount /mnt/partoche
puis un reboot en oubliant pas de remettre votre bios comme avant.
Voili voilou


Avatar :: snspy Un article de snspyModifié 1 fois. (dernière modification le 10/05/2005 05:39:16 par snspy)



Source : indéterminée


Commenter l'article

Commentaires


26/04/2005 22:01:29 : rootkit

Lorsque un mauvais uid/gid est spécifié dans /etc/password, la plupart des programmes de login ne vérifieront pas ce mauvais chiffrement et atoi ( array to integer() function ) positionnera l'uid et le gid a 0, donnant les privilèges du superutilisateur.

exemple:
snspy:x:x50:50:R. Snspy:/home/rsnspy:/bin/tcsh
(sur un systeme Linux , l'utilisateur rsnspy obtiendra l'uid 0.)

Et pour placer le tout:
rien ne vaut une petite recherche sur le net avec le mot rootkit ;-)

- Fred -

Sélection, tri et recherche d'articles
FILTRER :
TRIER :1er critère : 2e critère :
CHERCHER : Dans les titres Dans le contenu


[Afficher les liens en fonction des critères du formulaire ci-dessus]

Version en cache

21/11/2024 09:59:09 Cette version de la page est en cache (à la date du 21/11/2024 09:59:09) afin d'accélérer le traitement. Vous pouvez activer le mode utilisateur dans le menu en haut pour afficher la dernère version de la page.

Document créé le 13/09/2004, dernière modification le 26/10/2018
Source du document imprimé : https://www.gaudry.be/ast-rf-236.html

L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.