Vous devez être membre et vous identifier pour publier un article.
Les visiteurs peuvent toutefois commenter chaque article par une réponse.
changer mot de passe root sans l'être (hum!)
Article publié le 26/04/2005 19:40:38Bon, je sais ça fait pas très sérieux, ou plutôt, c'est du style: mais c'est un vilain pas beau. Mais non, je vous rassure, qui n'a jamais oublier le mot de passe root de son système. Si vous êtes comme moi un peu (non, beaucoups) félé, vous n'avez pas peur de mettre de mots de passe style :hi€[ `!82fiou}, puis au moment de le retaper, zut, marche pas, marche pas non plus, rhaaa.
Bon, ce truc ne doit être utiliser que sur votre machine. Ce n'est pas un truc de cracker, car il faut un accès physique à la machine (hé j'ai pas dis que c'étais pas possible via le net, mais je dis rien).
Bon. Vous modifiez le BIOS pour booter sur un CD, et vous y tapez une knoppix (ou une distro n'importe, même debian, une fois que vous avez accès aux commandes, pas de problème. L'avantage de la knoppix (ubuntu, tralala-live-cd) c'est qu'une fois démarré, vous êtes administrateur de la machine. Vous passez dans un shell. Reste plus qu'à monter votre partition (vous devez savoir c'est laquelle, puisque c'est votre machine, sinon, il y a la commande (puis non, réfléchissez un peu)). Donc commande:
# mount /dev/hd_de_la_partition_ou_/etc_se_trouve.
puis utilisation de la commande chroot pour prendre possession de la partoche et vous tapez dessus.
# chroot /dev/hda3 /mnt/partoche /bin/bash
en fait, ici vous dites de monter /dev/hda3 (chez vous peut être autre chose) dans l'endroit /mnt/partoche (que vous avez créé avant) et utilisation de bash comme shell.
Là, vous êtes root de la partition. Il reste donc à taper:
# passwd
une invite vous demande d'entrer votre mot de passe, puis de le confirmer.
Là vous quittez le chmod par :
# exit
puis vous démontez la partition:
# unmount /mnt/partoche
puis un reboot en oubliant pas de remettre votre bios comme avant.
Voili voilou
Un article de snspyModifié 1 fois. (dernière modification le 10/05/2005 05:39:16 par snspy)
Source : indéterminée
Commentaires
26/04/2005 22:01:29 : rootkit
Lorsque un mauvais uid/gid est spécifié dans /etc/password, la plupart des programmes de login ne vérifieront pas ce mauvais chiffrement et atoi ( array to integer() function ) positionnera l'uid et le gid a 0, donnant les privilèges du superutilisateur.
exemple:
snspy:x:x50:50:R. Snspy:/home/rsnspy:/bin/tcsh
(sur un systeme Linux , l'utilisateur rsnspy obtiendra l'uid 0.)
Et pour placer le tout:
rien ne vaut une petite recherche sur le net avec le mot rootkit ;-)
- Fred -
Deutsche Übersetzung
Sie haben gebeten, diese Seite auf Deutsch zu besuchen. Momentan ist nur die Oberfläche übersetzt, aber noch nicht der gesamte Inhalt.Wenn Sie mir bei Übersetzungen helfen wollen, ist Ihr Beitrag willkommen. Alles, was Sie tun müssen, ist, sich auf der Website zu registrieren und mir eine Nachricht zu schicken, in der Sie gebeten werden, Sie der Gruppe der Übersetzer hinzuzufügen, die Ihnen die Möglichkeit gibt, die gewünschten Seiten zu übersetzen. Ein Link am Ende jeder übersetzten Seite zeigt an, dass Sie der Übersetzer sind und einen Link zu Ihrem Profil haben.
Vielen Dank im Voraus.
Dokument erstellt 13/09/2004, zuletzt geändert 26/10/2018
Quelle des gedruckten Dokuments:https://www.gaudry.be/de/ast-rf-236.html
Die Infobro ist eine persönliche Seite, deren Inhalt in meiner alleinigen Verantwortung liegt. Der Text ist unter der CreativeCommons-Lizenz (BY-NC-SA) verfügbar. Weitere Informationen auf die Nutzungsbedingungen und dem Autor.