Отключить пароль grub astra linux

unixforum.org

Форум для пользователей UNIX-подобных систем

  • Темы без ответов
  • Активные темы
  • Поиск
  • Статус форума

Изменение пароля root при использовании GRUB (Готовое пошаговое решение)

Модератор: Bizdelnick

Изменение пароля root при использовании GRUB

Сообщение modzov » 19.11.2008 14:18

Уехал в отпуск админ, а нам срочно было нужно установить кое-какие пакеты.
И столкнулись с необходимостью поменять пароль root с использованием функций загрузчика GRUB (GRUB — Grand Unified Boot manager — «Большой Унифицированный менеджер Загрузки»). Согласно гуглю, оказывается с подобной необходимостью сталкиваются многие и иногда возникают трудности.
Ниже — готовое, пошаговое, опробованное решение.

1) При загрузке компа в меню GRUB нажимаем «e» («edit» — «редактировать»).

2) С пом. клавиш стрелок выбираем строку, которая может иметь такой вид :

3) Вновь нажимаем «e», — теперь чтобы отредактировать эту строку.

4) Дописываем в конец строки:

(вызов консоли («командной строки») с правами root)

5) Нажимаем ENTER (ввод), чтобы применить сделанное изменение.

6) Нажимаем «b» (boot) для загрузки с учетом внесенных изменений.

7) Видим командную строку с приглашением ввода и набираем команду

, чтобы перемонтировать файловую систему в режим rw («read/write» — «чтение/запись»)
(с пробелами поаккуратней: после запятой пробела нет, а после rw есть)

Замечание:
Если не перемонтировать, то система может возвратить ошибку:
«Authentication token lock busy», что означает «Маркер проверки подлинности не доступен»
(такая ошибка как раз указывает на то, что файловая система смонтирована в режиме «только чтение»)

8) Теперь можно набирать заветную команду

и после приглашения ввести новый пароль (естественно, дважды, каждый раз нажимая ENTER).
Если все было проделано правильно, то система возвратит
«All authentication tokens updated successfully»
(Маркеры проверки подлинности успешно обновлены)
9) Набираем команду «reboot», чтобы перезагрузить систему, после чего можно будет войти как root, но уже с новым паролем.

Ну вот и все, внесли посильный вклад в копилку знаний форума, а то тут нас в одной ветке
За Линукс в школах и «За Ответственную Власть»
обвинили, что мы, мол, боты невежественные и можем, мол, только про политику .
Не только.
/dev/hand тоже в порядке.

Источник

Операционные системы Astra Linux

Оперативные обновления и методические указания

Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).

1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).

Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».

На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.

Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!

Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.

Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.

В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.

Очередные обновления (версии) предназначены для:

  • реализации и совершенствования функциональных возможностей;
  • поддержки современного оборудования;
  • обеспечения соответствия актуальным требованиям безопасности информации;
  • повышения удобства использования, управления компонентами и другие.

Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:

  1. инструкций и методических указаний по настройке и особенностям эксплуатации ОС, содержащих сведения о компенсирующих мерах или ограничениях по примене- нию ОС при эксплуатации;
  2. отдельных программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, инструкций по их установке и настройке, а также информации, содержащей сведения о контрольных суммах всех файлов оперативного обновления;
  3. обновлений безопасности, представляющих собой файл с совокупностью программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, а также информации, содержащей сведения о контрольных суммах всех файлов обновлений безопасности, указания по установке, настройке и особенностям эксплуатации ОС с установленными обновлениями безопасности.

Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.

Читайте также:  Ffmpeg windows 10 download

Источник

Операционные системы Astra Linux

Оперативные обновления и методические указания

Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).

1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).

Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».

На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.

Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!

Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.

Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.

В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.

Очередные обновления (версии) предназначены для:

  • реализации и совершенствования функциональных возможностей;
  • поддержки современного оборудования;
  • обеспечения соответствия актуальным требованиям безопасности информации;
  • повышения удобства использования, управления компонентами и другие.

Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:

  1. инструкций и методических указаний по настройке и особенностям эксплуатации ОС, содержащих сведения о компенсирующих мерах или ограничениях по примене- нию ОС при эксплуатации;
  2. отдельных программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, инструкций по их установке и настройке, а также информации, содержащей сведения о контрольных суммах всех файлов оперативного обновления;
  3. обновлений безопасности, представляющих собой файл с совокупностью программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, а также информации, содержащей сведения о контрольных суммах всех файлов обновлений безопасности, указания по установке, настройке и особенностям эксплуатации ОС с установленными обновлениями безопасности.

Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.

Источник

Операционные системы Astra Linux

Оперативные обновления и методические указания

Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).

1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).

Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».

На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.

Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!

Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.

Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.

В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.

Очередные обновления (версии) предназначены для:

  • реализации и совершенствования функциональных возможностей;
  • поддержки современного оборудования;
  • обеспечения соответствия актуальным требованиям безопасности информации;
  • повышения удобства использования, управления компонентами и другие.

Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:

  1. инструкций и методических указаний по настройке и особенностям эксплуатации ОС, содержащих сведения о компенсирующих мерах или ограничениях по примене- нию ОС при эксплуатации;
  2. отдельных программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, инструкций по их установке и настройке, а также информации, содержащей сведения о контрольных суммах всех файлов оперативного обновления;
  3. обновлений безопасности, представляющих собой файл с совокупностью программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, а также информации, содержащей сведения о контрольных суммах всех файлов обновлений безопасности, указания по установке, настройке и особенностям эксплуатации ОС с установленными обновлениями безопасности.
Читайте также:  Windows не удалось подготовить раздел

Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.

Источник

Сброс пароля root от GRUB (Debian)

На днях я работал над обслуживанием некоторых виртуальных машин (ВМ, Виртуальная машина) и со мной случилось так, что я не помнил пароль, de Корень ни от любого другого пользователя. Ой! Бедный я, какой у меня беспорядок! ! Что я сделал !? В какой момент я сменил пароль, который не помню? Затем последовали мысли, которые я не могу воспроизвести, но вы можете себе представить .

Поискав в блоге, я нашел сообщение старого друга Elav для Изменить пароль root в Debian / LMDE. К сожалению, у меня это не сработало, поэтому вот еще один метод.

Ну, дело в том, что он не запомнил пароль, а также тот, который хранил в KeePassX это не сработало ни для одного пользователя. Поэтому, отказавшись от попытки использовать тысячу и один ключ, которые приходили мне в голову, я просто соизволил сделать сброс на пароль, de Корень от GRUB для моей дорогой Debian.

Редактирование параметров GRUB

Процесс относительно прост, и все, что нам нужно, это иметь GRUB установлен (не говоря уже о том, что у нас должен быть доступ, чтобы увидеть загрузку машины, верно?). В моем случае я подключился к вирт-менеджер (У меня есть виртуальные машины с KVM) и перезагрузил машину, но это также работает для реальной машины.

Когда GRUB start мы должны отредактировать параметры загрузки, нажав клавишу e .

Параметры GRUB править

Теперь мы должны отредактировать параметры, с которыми система запускается. Переходим к строке, загружающей ядро ​​операционной системы. Это строка, которая начинается с Linux:

После слова тихий. Строка должна быть:

linux /vmlinuz-3.2.0-4-amd64 root=/dev/mapper/seacat-root ro quiet init=/bin/bash

После того, как это было отредактировано, нам просто нужно запустить машину. Как говорится на изображении, с Ctrl + x o F10 мы запускаем систему с этими опциями.

Это вернет оболочку, и мы сможем редактировать файл / И т.д. / тень.

Удаление пароля Root

Оболочка после редактирования GRUB.

В четвертой строке изображения появляется следующая подсказка:

Первое, что нам нужно сделать, это вернуться файловая система чтобы у него были права на запись. Для этого мы выполняем:

root@(none):/# mount -o remount rw /

Теперь да, мы можем перейти к редактированию с помощью карликовый файл / И т.д. / тень.

Файл / И т.д. / тень в первой строке у вас есть информация о корень. Для каждой строки у нас есть набор полей, разделенных двумя точками (:).

Первое поле соответствует имени пользователя, второе поле — хэш, соответствующий пароль,. Что нам нужно сделать, так это удалить все символы, чтобы он не был пароль, de корень. Как видно на изображении:

Модифицированный файл / etc / shadow без пароля root.

Сохраняем файл с Ctrl + o и мы оставили нано с Ctrl + x . Теперь нам нужно только перезапустить машину. Когда система просит нас войти в систему, мы можем ввести как корень без необходимости вводить какие-либо пароль,.

Вход без пароля root

После запуска системы мы вводим как корень и теперь мы можем бежать ПАРОЛЬ и мы устанавливаем новый пароль, de корень:

Надеюсь, это послужило!

KeePassX

Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Полный путь к статье: Из Linux » Учебники / Руководства / Советы » Сброс пароля root от GRUB (Debian)

Вы можете быть заинтересованы

30 комментариев, оставьте свой

Оставьте свой комментарий Отменить ответ

Это один из тех предметов, которые нужно иметь под рукой на случай катастрофы. Это рано или поздно случится!

Я решил это очень похоже, но не касаясь теней. В своем блоге я расскажу, как мне это удалось.

ПРИВЕТ ЛИТОС, Я МЕГАФАН ИЗ ВАШЕГО БЛОГА .

Очень хорошее туто. Мне понравилось, как вы сбросили пароль root.

ЭТО УЖАСНОЕ НАРУШЕНИЕ БЕЗОПАСНОСТИ . … .Если это действительно работает.
Как этого избежать? Есть идеи?

Это не сбой безопасности, это способ восстановить систему после серьезной проблемы, такой как забытие пароля администратора.

По этой причине доступ к CPD ограничен, чтобы вы не возились с grub. Но если вы предвидите, что этого недостаточно или доступ не может быть ограничен, вы должны защитить grub

Расслабьтесь, в жизни нет ничего определенного! Надо просто все быть в курсе, обновлять, контролировать! 🙂

Я согласен с партнером, это позволяет любому получить доступ к нашему компьютеру, серьезно, верно?

Недостаток безопасности? Вы как будто сказали, что вариант Сброс пароля ваша электронная почта была опасной.

Читайте также:  Hp 3390 scan windows 10

после классического разбиения на разделы и шифрование некоторых разделов / папок с личной информацией, разделение / root / home / usr / var / boot и так много точек монтирования, что теперь они находятся на одном разделе.

Приветствую коллег, очень хороший блог и очень хорошее руководство, я хотел уточнить, что этот шаг root @ (none): / # mount -o remount rw / не нужен в системах на базе debian и многих системах на основе Red Hat, и только некоторых Дистрибутивы на основе Gentoo требуют этого шага, просто запустите passwd после выполнения шагов, которые они описывают, чтобы войти в систему без пароля root.

Очень хороший учебник, как говорится выше, в случае катастрофы выручает, но этого почти всегда можно избежать с помощью хорошего контроля изменений.

Спасибо за обмен.

в избранное или закладки = D

Так что в основном, если кто-то хочет получить доступ к моему компьютеру, им просто нужно перезапустить его, получить доступ к grub, fiddle и вуаля.

Да, если вы не защитите Grub паролем, что можно сделать безопасно.

Не пугайтесь, если у плохого парня в фильме есть физический доступ к компьютеру и он что-то знает, то он неизбежно достигнет своих целей.
Этот метод grub немного упрощает выполнение того, что вы всегда могли получить с помощью chroot с live-cd / dvd.
Но если пользователь, владеющий компьютером, изменит пароль root, он поймет, почему он больше не сможет войти.
Облажался бы кто-то chroot с live-cd / dvd и сделал копию файла / etc / shadow на флешке, чтобы повеселиться с john-the-rupper на своем собственном компьютере, это будет облажаться, потому что вы не узнаете, если бы вы ваши пароли root и пользователя были взломаны.

Компа большое спасибо мне очень помогло

Привет, насколько я могу судить, вы полагаете, что каждый, кто читает ваше руководство, должен быть экспертом, по крайней мере, продвинутым в работе с Linux, но что, если это не так . Итак, мне интересно, что это за нано, и как его открыть, с помощью какой команды и где разместить эту команду? Файл / etc / shadow, где находится этот файл и как мне добраться до этой папки, чтобы иметь возможность делать то, что говорится в этом руководстве. «EYE» Я не критикую руководство, напротив, оно очень хорошее, превосходное, но вы также должны подумать о тех, кто не знает (я в том числе и себя) много об обработке команд в Linux. Объясняю, я предполагал, что написание nano откроет редактор, и это произошло, но тогда я не знал, как попасть в / etc / shadow в nano. И извините остальных пользователей, но не все из нас являются экспертами, многие из нас просто с энтузиазмом учатся…. подробнее . Спасибо .

отлично сегодня что-то подобное случилось со мной, и я знал, что через grub это делается, и поверьте мне несколько раз я делал это, но намного сложнее
В этом уроке он объясняет это очень просто, я буду применять его, если возможно, на этой неделе.
спасибо за ваш вклад тысяча поздравлений

БУЭ — НЕТ — ДА — ПН.
Это спасло меня от переформатирования Debian.

Это также верно для Debian 8, с чем я это тестировал.

У меня это не сработало, у меня все еще та же проблема, я не знаю, должен ли я видеть тот факт, что я устанавливаю debian в графическом режиме в виртуальном боксе, я хочу, чтобы вы мне помогли: /,

Большой! Я отформатировал заметку с помощью debian 8, и меня осенило, когда я забыл пропуск. Я согласен, что это не «провал», в любом случае я считаю, что предлагаемые ими системы безопасности очень сильны. Что касается пользователя, который сомневается, что ж, вместо того, чтобы говорить «вы полагаете, что все мы эксперты», я мог бы просто разместить сомнения без предубеждения ;-D.

Спасибо вам большое за обмен!
ps: мне нужно было выполнить шаг монтирования, я отредактировал проход из моего щенячьего linux, хе-хе, но мне все же пришлось ввести параметры grub, чтобы применить passwd (ни за что!)

Здравствуйте, во-первых, большое спасибо за ваш вклад, это именно то, что мне нужно, чтобы не переустанавливать Debian 8, но у меня есть более серьезная проблема, и когда я выполняю весь процесс и запускаю в режиме bash, ОС не работает клавиатура . и она ее не обнаруживает, и подсветка клавиатуры не работает или что-то еще, поэтому я не могу ничего изменить в корневом режиме bash.

PS: что бы это ни стоило, у меня была аналогичная проблема, когда я установил debian, установил загрузчик grub в другой независимый раздел и debian в другой раздел, я уже испытывал это раньше с другими системами, и это всегда работало для меня, в данном случае с debian нет, и esque, когда debian запускается, только что установлен в графический интерфейс, ни клавиатура, ни мышь не работают, просто когда вам нужно ввести пароль для запуска сеанса.
СПАСИБО ЗАРАНЕЕ ЗА ПОМОЩЬ ДРУГИМ, ПРИВЕТСТВИЕ.

Большое спасибо за ваш вклад. Быстрое и эффективное решение 😉

Источник

Оцените статью