Автор Тема: сброс пароля root  (Прочитано 20933 раз)

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: сброс пароля root
« Ответ #15 : 31.03.2019 16:36:47 »
mount : you must specify the filesystem type
Что выдает
$ cat /etc/fstab

Петрович

  • Гость
Re: сброс пароля root
« Ответ #16 : 31.03.2019 16:56:52 »
Э-э-э, а в чем отличие?
После написания mount / кидает молча на новую сроку.
Что там написано не вспомню. Сейчас такая бяка если зайти с init=/bin/bash

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: сброс пароля root
« Ответ #17 : 31.03.2019 17:18:21 »
Вот только что заходил
mount -o remount,rw /

Петрович

  • Гость
Re: сброс пароля root
« Ответ #18 : 31.03.2019 17:25:43 »
Вот только что заходил
Код: [Выделить]

mount -o remount,rw /
Так об этом и скаэал
mount / -o rw,remount
А не ошибка там?
Может mount -o rw,remount /

Оффлайн Romul_78

  • Начинающий
  • *
  • Сообщений: 9
Re: сброс пароля root
« Ответ #19 : 31.03.2019 17:32:03 »
fstab

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: сброс пароля root
« Ответ #20 : 31.03.2019 17:34:45 »
Вот только что заходил
Код: [Выделить]

mount -o remount,rw /
Так об этом и скаэал
mount / -o rw,remount
А не ошибка там?
Может mount -o rw,remount /
Может быть.
Специально для Вас зашел и так
mount / -o rw,remountи эдак
mount -o remount,rw /без труда.

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 099
Re: сброс пароля root
« Ответ #21 : 31.03.2019 17:50:06 »
Пытался, что-то не совсем понятно
Вот меню загрузки. На каком пункте что нужно сделать?
Вообще Вам, конечно всё правильно и универсально объясняли, оно должно работать вообще в любом случае. Но у Вас есть путь проще. Вот там вот пункт есть в менюшке установочного диска (раз он у Вас под рукой), "восстановление системы". Это, по сути, образ Rescuе, как есть: https://www.altlinux.org/Rescue

Грузитесь в этот Rescue, далее
mount-system
chroot /mnt/system1
Вторая команда делается в случае, если у первой всё получилось. Если на компьютере одна ОС, обычно всегда получается. Если не одна, могут быть варианты.

Всё, Вы в консольке своей ОС. Она не полностью запущена, но всякие passwd, lilo, grub-makeconfig (или как его там) будут работать.
« Последнее редактирование: 31.03.2019 17:55:54 от asy »

Оффлайн Speccyfighter

  • Мастер
  • ***
  • Сообщений: 10 259
Re: сброс пароля root
« Ответ #22 : 01.04.2019 00:34:34 »
Ещё один вариант сброса пароля root в установленной системе:
- Если загрузиться в лайв,
- смонтировать корневую файловую систему на винчестере
- и в файле открытом через mcdedit с правами root
# mcedit /точка/монтирования/etc/tcb/root/shadow
в строке через Backspace затереть длинную последовательность символов между первым и вторым двоеточием (последовательность символов в строке после root: до следующего двоеточия, но не включая его), а затем сохранить изменения, то пароль root в установленной системе будет уничтожен, а залогивание в root станет беспарольным.
После загрузки в систему, новый пароль root задаётся как обычно:
# passwd root

Пример:
(не пытайтесь искать точно такую же последовательность(ти) символов, всё взято "от фонаря", - важна суть)
Выделенную синим последовательность символов между первым и вторым двоеточием стереть, не затрагивая двоеточия между которыми она находится:
Цитировать
# cat /mnt/sda7/etc/tcb/root/shadow
root:$3z$06$vvfhuhjin3njhkmlilmn5nvj9bhvgvcgxcs1njbmftfulbgdcfHjHfVfyRT3vvgBHvjj:16865::::::

приведя строку к виду:
(это только пример!)
root::16865::::::

Сохранить изменение.
Перегрузиться из лайва в установленную систему.
Логин в root станет беспарольным.
« Последнее редактирование: 01.04.2019 00:56:10 от Speccyfighter »

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 099
Re: сброс пароля root
« Ответ #23 : 01.04.2019 09:22:33 »
# mcedit /точка/монтирования/etc/tcb/root/shadow
Я вчера дописал этот способ по ссылке из второго сообщения. :-)
Правда не так подробно.

Оффлайн Romul_78

  • Начинающий
  • *
  • Сообщений: 9
Re: сброс пароля root
« Ответ #24 : 01.04.2019 16:37:33 »
Пытался, что-то не совсем понятно
Вот меню загрузки. На каком пункте что нужно сделать?
Вообще Вам, конечно всё правильно и универсально объясняли, оно должно работать вообще в любом случае. Но у Вас есть путь проще. Вот там вот пункт есть в менюшке установочного диска (раз он у Вас под рукой), "восстановление системы". Это, по сути, образ Rescuе, как есть: https://www.altlinux.org/Rescue

Грузитесь в этот Rescue, далее
mount-system
chroot /mnt/system1
Вторая команда делается в случае, если у первой всё получилось. Если на компьютере одна ОС, обычно всегда получается. Если не одна, могут быть варианты.

Всё, Вы в консольке своей ОС. Она не полностью запущена, но всякие passwd, lilo, grub-makeconfig (или как его там) будут работать.

этот способ сработал вчера на тестовой машине.
С линуксом знаком мало, вопрос это может привести к тому, что все накроется медным тазом?)

Петрович

  • Гость
Re: сброс пароля root
« Ответ #25 : 01.04.2019 17:05:14 »
Специально для Вас зашел и так
Может swop нету по этому так.
Спойлер
bash-3.2% mount /[   46.519403J random: crng init done
Здесь пустая строка клик Энтер
mount: /: /dev/sda1 already mounted or mount point busy.
bash-3.2# umount /
bash-3.2# mount / -o rw,remount
185. 937388] EXT4-fs (sda1): re-mounted. Opts: (null)
bash-3.2# passwd root
А так  mount -o rw,remount / работает.И reboot в simply нету.

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: сброс пароля root
« Ответ #26 : 01.04.2019 18:03:22 »
Специально для Вас зашел и так
Может swop нету по этому так.
Спойлер
bash-3.2% mount /[   46.519403J random: crng init done
Здесь пустая строка клик Энтер
mount: /: /dev/sda1 already mounted or mount point busy.
bash-3.2# umount /
bash-3.2# mount / -o rw,remount
185. 937388] EXT4-fs (sda1): re-mounted. Opts: (null)
bash-3.2# passwd root
Одновременно как бы есть и как бы нет.
$ free -h
             total       used       free     shared    buffers     cached
Mem:          3,3G       3,0G       342M         0B        44M       957M
-/+ buffers/cache:       2,0G       1,3G
Swap:         3,3G         0B       3,3G

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 099
Re: сброс пароля root
« Ответ #27 : 01.04.2019 18:15:07 »
С линуксом знаком мало, вопрос это может привести к тому, что все накроется медным тазом?
Cпособ, когда руками в конфиге (shadow в смысле) хуже сделать может (свои же руки - можно и лишнего удалить), хотя тоже не смертельно, особенно, если копия этого shadow есть (или всего /etc вообще, что тоже полезно). Остальные - нет.

Петрович

  • Гость
Re: сброс пароля root
« Ответ #28 : 01.04.2019 19:02:25 »
Одновременно как бы есть и как бы нет.
Раздела нет.[Пн апр 01  ~]$ free -h
             total       used       free     shared    buffers     cached
Mem:          1,9G       1,0G       898M         0B        35M       427M
-/+ buffers/cache:       586M       1,3G
Swap:           0B         0B         0B
[Пн апр 01  ~]$ cat /etc/fstab
proc        /proc            proc    nosuid,noexec,gid=proc        0 0
devpts        /dev/pts        devpts    nosuid,noexec,gid=tty,mode=620    0 0
tmpfs        /tmp            tmpfs    nosuid                0 0
UUID=9c92ee8e-fc65-474a-bbbe-80b12df97355    /    ext4    relatime    1    1
UUID=ef37c5f5-b909-4a95-afdf-f23dbe4dd383    /home    ext4    nosuid,relatime    1    2

Оффлайн Speccyfighter

  • Мастер
  • ***
  • Сообщений: 10 259
Re: сброс пароля root
« Ответ #29 : 02.04.2019 03:29:48 »
С линуксом знаком мало, вопрос это может привести к тому, что все накроется медным тазом?
Cпособ, когда руками в конфиге (shadow в смысле) хуже сделать может (свои же руки - можно и лишнего удалить), хотя тоже не смертельно, особенно, если копия этого shadow есть (или всего /etc вообще, что тоже полезно). Остальные - нет.

Теоретически даже бэкап shadow можно не делать:

Формат записи в файле /etc/tcb/*/shadow

Права на файл
# ls -l /etc/tcb/root/shadow
-rw-r----- 1 root auth 78 апр  2 02:28 /etc/tcb/root/shadow

Формат файла
(только как пример)
root:$3z$06$vvfhuhjin3njhkmlilmn5nvj9bhvgvcgxcs1njbmftfulbgdcfHjHfVfyRT3vvgBHvjj:16865::::::
---- --------------------------------------------------------------------------- -----
  |                                   |                                            |
  V                                   V                                            V
  1                                   2                                            3

Описание полей:
1. Имя пользователя: это ваш логин.
2. Пароль: это ваш зашифрованный пароль. Пароль должен содержать не менее 8-12 символов, включая специальные символы, цифры, строчные буквы и многое другое. Обычно для пароля устанавливается значение $id$salt$hashed, $id - это алгоритм, используемый в GNU / Linux следующим образом:
    $1$ - это MD5
    $2a$ - Blowfish
    $2y$ - Blowfish
    $5$ - это SHA-256
    $6$ - это SHA-512
3. Последнее изменение пароля (последнее изменение): дни с 1 января 1970 года, когда пароль последний раз изменялся
4. Минимум: минимальное количество дней, необходимое между сменами пароля, т.е. количество дней, оставшихся до того, как пользователю будет разрешено сменить пароль.
5. Максимум: максимальное количество дней, в течение которых пароль действителен (после того как пользователь вынужден сменить свой пароль).
6. Предупредить: за несколько дней до истечения срока действия пароля пользователь получает предупреждение о необходимости изменения его / ее пароля.
7. Неактивно: количество дней после истечения срока действия пароля, когда учетная запись отключена
8. Срок действия: дни с 1 января 1970 года, когда учетная запись отключена, т.е. абсолютная дата, указывающая, когда логин больше не может использоваться.

Третье поле можно просчитать приблизительно
# echo '49*365+90' | bc -l # лет+дней_в_году+дней_после_начала_года
17975

Команда ниже выведет подробности по полям записи в /etc/tcb/*/shadow для пользователя root
# chage -l root

Полная статья с описанием формата файла (яз. англ.):
Understanding /etc/shadow file
https://www.cyberciti.biz/faq/understanding-etcshadow-file/


Пока дописал до конца, подумалось, что неплохо это бы в Справочник затолкать.