Recuperar a senha de root iniciando através do init=/bin/bash e alterando o arquivo /etc/shadow

Há que se considerar vários fatores ao se alterar arquivos no Linux com "receitas" prontas e isso não é só no caso do arquivo /etc/shadow. Os comandos específicos de troca de senha que estão mais adiante aplicam-se exatamente aos sistemas operacionais que foram usados e com as configurações em que foram testadas. Porém, nada impede você de adaptá-los ao seu ambiente.

[ Hits: 89.149 ]

Por: Perfil removido em 11/08/2010


Considerações finais



O cara chega a ficar zonzo de tanto instalar sistemas em máquinas diferentes e ir anotando passo a passo os problemas que acontecem, mas o aprendizado é válido.

Como VOCÊ deu para perceber, o GRUB tem suas variações dependendo da distribuição e do sistema de arquivos. O Lilo não sofre tanta influência assim, pois os comandos para esse procedimento de trocar a senha variam pouco de distribuição para distribuição. Mas, em multi boot, o LILO é bem mais xarope para reconhecer outro sistema que não seja o da sua própria instalação. O negócio tem que ser no braço mesmo.

O LILO com o sistema XFS não deve ser instalado no root, somente na MBR. Isto significa que um sistema em XFS com LILO não pode ser instalado por primeiro em Dual Boot.

Mas daí você pode perguntar: anteriormente está que o Slackware foi instalado primeiro com XFS e com LILO? Simples:

Instalamos o Slackware com XFS e LILO na MBR, depois instalamos o Debian com LILO na MBR e logo depois foi só montar a partição do Slackware dentro do Debian (/mnt/slack), dar um "comandinho" e configurar o lilo.conf no Debian. Barbadinha de fazer.

Em instalações com dois ou mais Linux (Linux no plural ou no singular se escreve igual) o que mais influi é o sistema de arquivos e não a distribuição.

Uma boa maneira de saber se precisa usar o comando "mount -o remount,rw /" é digitando primeiro "vi /etc/shadow", se aparecer que o arquivo é read only (somente leitura) ou qualquer outra mensagem, daí é preciso montar.

Você pode optar não entrar no arquivo /etc/shadow para apagar a senha. Você pode montar a raiz como rw e digitar direto passwd e alterar a senha. Porém o método que mostramos é mais seguro. Apesar de que mais seguro mesmo seria criar um diretório (mkdir /mnt/linux), montar a partição nele (mount /dev/sdx /mnt/linux ou mount /dev/hdx /mnt/linux), habilitar a montagem (chroot /mnt/linux) e trocar a senha (passwd).

Mas se você realmente não quer deixar vestígios da sua honrosa presença no sistema alheio, pode copiar o /etc/shadow para o diretório raiz (cp /etc/shadow / ) ou para um pendrive, apagar a senha, entrar no sistema e deixar sua mensagem: CELACANTO PROVOCA MAREMOTO; e depois copiar de novo o arquivo /etc/shadow para seu lugar de origem com a senha, também de origem . Claro que para um serviço perfeito se faz necessário também apagar os registros de sua odiosa presença nos arquivos de log, se você souber onde estão todos.

É sabido que tudo acima parece inútil se o GRUB ou o LILO estiverem com senha. Mas daí é só fazer uso de um LiveCD ou de um pen drive e para isso existem "trocentos" artigos espalhados pela internet, mas sempre lembrando: o que você montou, tem que desmontar e o que você deu permissões de escrita, é bom retirar.

Mas eu acredito que é possível fazer malcriação no /etc/shadow sem LiveCD mesmo com o GRUB ou o LILO com senhas. ;)

Um sujeito com esse conhecimento acima faz pouca coisa, mas se tiver, também, conhecimentos em redes, acesso remoto, sistemas de arquivos, programação em PHP, Shell Script, C e Assembly e formação em "Engenharia Social" ele nem precisa sair de casa para fazer malcriação em sistemas alheios. Falando assim, parece fácil...

As configurações de hardware usadas foram as seguintes:

Computador 1:
  • Processador Intel Core 2 Duo E8200 2.66 GHz;
  • 4 GB de RAM;
  • Placa-mãe Gigabyte;
  • Placa de vídeo nVídia GeForce 8600 GT;
  • HD SATAII de 160 GB;
  • Placa de rede com fio onboard.

Sucata 2:
  • Processador AMD Athlon 1.6 GHz;
  • 1 GB de RAM;
  • Placa-mãe Biostar;
  • Placa de vídeo GeForce FX 5500;
  • HD IDE de 80 GB;
  • Placa de rede com fio offboard.

Computador 3:
  • Processador Intel Core 2 Duo E4500 2.20 GHz;
  • 2 GB de RAM;
  • Placa-mãe Asus;
  • Placa de vídeo onboard;
  • HD SATAII de 250 GB;
  • Placa de rede com fio onboard.

Obsoleto 4:
  • Processador Intel Pentium IV 3.0 GHz;
  • 2 GB de RAM;
  • Placa-mãe ECS;
  • Placa de vídeo onboard;
  • HD SATAII de 80 GB;
  • Placa de rede com fio onboard.

A título de informação colocamos o significado dos campos do arquivo /etc/passwd tomando como exemplo a seguinte linha:

sarnento:x:500:500:Conta do "Seu Sarnento":/home/sarnento:/bin/bash

  • sarnento - Nome/Login do Usuário.
  • x - Aqui diz que a senha está criptografada no arquivo /etc/shadow. Se estivesse *, a conta estaria desabilitada, e se estivesse sem nada (::), a conta não teria senha.
  • 500 - UID (User IDentification), o número de identificação do usuário. Usado pelo sistema para manter o registro dos arquivos que o usuário possui ou pode acessar.
  • 500 - GID (Group IDentification), o número de identificação do grupo do usuário.
  • Conta do "Seu Sarnento"- Comentários do usuário, como nome, telefone, etc. POde ser qualquer string.
  • /home/sarnento - Indica o diretório HOME do usuário.
  • /bin/bash - Shell padrão do usuário, ou seja, o programa que irá interpretar os comandos que o usuário executar.

PS.: Testamos também com o Windows em D-boot e nada mudou em relação a acessar o Linux com o init=/bin/bash, mas alguém aqui achou que o Windows merece somente essa notinha de rodapé.

Página anterior    

Páginas do artigo
   1. Introduzindo
   2. Considerações iniciais
   3. Comandos
   4. Considerações finais
Outros artigos deste autor

O protocolo EAP-TTLS

Tutorial de instalação do H3270 (sources) com SSL no RHEL5 (s390x)

Um tour pelos players de áudio para Linux

Verificando a temperatura do HD no Slackware

Gerência e criação de módulos do kernel

Leitura recomendada

Jogando pesado na segurança de seu SSH

Biometria - Reconhecimento Facial

Burlando "MSN Sniffers" com TOR e Gaim

Portal de autenticação wireless (HotSpot)

Rootkit: Uma nova ameaça?

  
Comentários
[1] Comentário enviado por Lisandro em 11/08/2010 - 07:25h

Bela compilação. Ficou muito bom.
Parabéns!

[2] Comentário enviado por removido em 11/08/2010 - 08:15h

Obrigado, Lisandro.

[3] Comentário enviado por jucaetico em 11/08/2010 - 16:26h

Show! O artigo fala muito mais do que está específicado no Título. Muito bom.
Abraços

[4] Comentário enviado por removido em 11/08/2010 - 19:29h

Obrigado, humano10.

[5] Comentário enviado por removido em 12/08/2010 - 10:58h

Ótima colaboração

[6] Comentário enviado por Buckminster em 12/08/2010 - 11:20h

Bom artigo.

[7] Comentário enviado por removido em 12/08/2010 - 12:07h

A complicação na recuperação da senha é proporcional à segurança do Linux.

Parabéns Julio!

[8] Comentário enviado por removido em 12/08/2010 - 15:12h

É isso aí Izaias.
Obrigado pelo comentário.

[9] Comentário enviado por CascataNR em 13/08/2010 - 09:43h

Belo Artigo......obgd Julio.....

[10] Comentário enviado por obernan em 15/08/2010 - 12:36h

Parabens pelo artigo, testei com o Debian e com Slackware e deu certinho, muito bom seu artigo !!!!!!
Valeu mesmo, abraço

Obrigado

[11] Comentário enviado por removido em 16/08/2010 - 21:26h

Agradeço ao ilsahec, CascataNR e obernan pelos comentários.
Abraços.

[12] Comentário enviado por ifmacedo em 17/08/2010 - 17:24h

Lembro-me que também existe um meio por um Live CD, onde o disco é carregado e o chroot é invocado. De lá, sem apagar nenhuma entrada no shadow... isso eu fiz uma vez num Debian Like (não me lembro se foi num Debian ou num Ubuntu Server) e consegui alterar a senha na boa. Caso tenham interesse, posso procurar os passos para tal.

Belo artigo!

Abs.

[13] Comentário enviado por removido em 18/08/2010 - 08:36h

ifmacedo:

O interesse sempre há.
E obrigado pelo comentário.

[14] Comentário enviado por removido em 11/09/2010 - 23:23h

Excelente, parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts