Vous devez être membre et vous identifier pour publier un article.
Les visiteurs peuvent toutefois commenter chaque article par une réponse.

changer mot de passe root sans l'être (hum!)

Astuces de l’Infobrol (Linux)Article publié le 26/04/2005 19:40:38


Bon, je sais ça fait pas très sérieux, ou plutôt, c'est du style: mais c'est un vilain pas beau. Mais non, je vous rassure, qui n'a jamais oublier le mot de passe root de son système. Si vous êtes comme moi un peu (non, beaucoups) félé, vous n'avez pas peur de mettre de mots de passe style :hi€[ `!82fiou}, puis au moment de le retaper, zut, marche pas, marche pas non plus, rhaaa.
Bon, ce truc ne doit être utiliser que sur votre machine. Ce n'est pas un truc de cracker, car il faut un accès physique à la machine (hé j'ai pas dis que c'étais pas possible via le net, mais je dis rien).
Bon. Vous modifiez le BIOS pour booter sur un CD, et vous y tapez une knoppix (ou une distro n'importe, même debian, une fois que vous avez accès aux commandes, pas de problème. L'avantage de la knoppix (ubuntu, tralala-live-cd) c'est qu'une fois démarré, vous êtes administrateur de la machine. Vous passez dans un shell. Reste plus qu'à monter votre partition (vous devez savoir c'est laquelle, puisque c'est votre machine, sinon, il y a la commande (puis non, réfléchissez un peu)). Donc commande:
# mount /dev/hd_de_la_partition_ou_/etc_se_trouve.
puis utilisation de la commande chroot pour prendre possession de la partoche et vous tapez dessus.
# chroot /dev/hda3 /mnt/partoche /bin/bash
en fait, ici vous dites de monter /dev/hda3 (chez vous peut être autre chose) dans l'endroit /mnt/partoche (que vous avez créé avant) et utilisation de bash comme shell.
Là, vous êtes root de la partition. Il reste donc à taper:
# passwd
une invite vous demande d'entrer votre mot de passe, puis de le confirmer.
Là vous quittez le chmod par :
# exit
puis vous démontez la partition:
# unmount /mnt/partoche
puis un reboot en oubliant pas de remettre votre bios comme avant.
Voili voilou


Avatar :: snspy Un article de snspyModifié 1 fois. (dernière modification le 10/05/2005 05:39:16 par snspy)



Source : indéterminée


Commenter l'article

Commentaires


26/04/2005 22:01:29 : rootkit

Lorsque un mauvais uid/gid est spécifié dans /etc/password, la plupart des programmes de login ne vérifieront pas ce mauvais chiffrement et atoi ( array to integer() function ) positionnera l'uid et le gid a 0, donnant les privilèges du superutilisateur.

exemple:
snspy:x:x50:50:R. Snspy:/home/rsnspy:/bin/tcsh
(sur un systeme Linux , l'utilisateur rsnspy obtiendra l'uid 0.)

Et pour placer le tout:
rien ne vaut une petite recherche sur le net avec le mot rootkit ;-)

- Fred -

Sélection, tri et recherche d'articles
FILTRER :
TRIER :1er critère : 2e critère :
CHERCHER : Dans les titres Dans le contenu


[Afficher les liens en fonction des critères du formulaire ci-dessus]

English translation

You have asked to visit this site in English. For now, only the interface is translated, but not all the content yet.

If you want to help me in translations, your contribution is welcome. All you need to do is register on the site, and send me a message asking me to add you to the group of translators, which will give you the opportunity to translate the pages you want. A link at the bottom of each translated page indicates that you are the translator, and has a link to your profile.

Thank you in advance.

Document created the 13/09/2004, last modified the 26/10/2018
Source of the printed document:https://www.gaudry.be/en/ast-rf-236.html

The infobrol is a personal site whose content is my sole responsibility. The text is available under CreativeCommons license (BY-NC-SA). More info on the terms of use and the author.