Bueno esto es de aquellas cosas que buen administrador de sistemas tiene que saber, sobretodo si se tienen que recuperar máquinas las cuales no tenemos el password de root. Espero que os sirva.
Lo primero de todo se supone que la maquina en cuestión tiene una unidad de cd-rom o podamos arrancar desde usb (unetbootin).
A continuación arrancaremos la máquina con una live-cd cualquiera, da igual la distribución, ya que las herramientas que usaremos están disponibles en cualquier distribución de gnu/linux.
Una vez arrancada la live, nos hacemos con una terminal de root y montamos la partición la cual tenemos el sistema el cual queremos conseguir root.
# mkdir /mnt/hd
# mount -t auto /dev/sda3 /mnt/hd
# chroot /mnt/hd
#
i ale, y ya estamos como root en el sistema que queremos conseguir el password de root :D
ahora sólo tenemos que resetear el password de root con passwd
# passwd
otras cosas un poco mas elegantes que podemos hacer si se trata de una maquina que te han dejado aquí con un gnu/linux instalado sin passwords ni nada (para que te espabiles…) es crear un usuario y le asignamos derechos para subir a root con sudo.
# adduser blackhold
# visudo
blackhold ALL=(ALL) ALL
:wq
si en la máquina no está instalada sudoers, no nos queda nada mas que o cambiar el password de root o instalar sudoers.
# apt-get install sudo
es posible que nos pida una vez dentro del chroot montar el /proc, para ello bastará ejecutar desde otra terminal de la livecd
# mount /proc /mnt/hd/proc
si no queremos cambiar el password de root podemos hacer una copia de /etc/shadow a algun sitio y pasarle el john the ripper para sacar por fuerza bruta la clave. Si el propietario del sistema es un memo fijo que tiene un password cutre.
y ale, rebotamos y ya tenemos nuestro usuario con pleno derecho :)
Buen tutorial. ¡Gracias!
Hola,
Muy buen artículo.
Existe otra técnica si el grub no tiene contraseña (que es lo más habitual), accediendo en modo “single” que es parecido a “prueba de fallos” se puede realizar el cambio de contraseña.
Hola,
Muy buen artículo.
Existe otra técnica si el grub no tiene contraseña (que es lo más habitual), accediendo en modo “single” que es parecido a “prueba de fallos” se puede realizar el cambio de contraseña.
esta forma que comentas consiste en arrancar grub y montar la partición de / desde el grub, esta no la he comentado porque algunas veces me he quedado con el grub entre los dedos hehe…
aquí vamos a lo simple y efectivo :D
Hola,
Simplemente:
1. Se añade “single” a la linea de kernel del grub.
2. Haces boot con la entrada modificada.
3. Aparecerá un bash
4. Ejecutamos # passwd root
Y ya lo tenemos, creo que es bastante simple y efectivo :)
Olvidaba, por eso es recomendable (por grub, debian, redhat…) generar un contraseña para grub con grub-md5-crypt.
mmm pues muchas gracias :D
ya tenemos en una sola página algunas formas para recuperar/petar passwords de root :P
kiakli permítame comentar que lo que has comentado del grub iba en buen camino pero no era quizás lo mejor. Estoy ahora petando el pass de una maquina y con single no funcionaba, lo que se tiene que hacer es poner:
init=/bin/bash
tras la línea de grub que queremos arrancar (pulsamos esc antes de que se autoarranque el grub, e, editamos, intro y b).
a continuación arrancamos con una shell de root, y montamos la partición en modo rw (en el caso que me encuentro / está en /dev/hda1)
# mount -o remount,rw /dev/hda1
cambiamos el password…
# passwd root
reiniciamos la maquina… y voilà!
muchas gracias por recordar esta otra forma :D