Ich habe einen Linux Server im Netz, bei dem das root paßwort nicht mehr bekannt ist Ich kann mich nur noch als normaler user anmelden.
Linux 15.068 Themen, 107.492 Beiträge
Pc starten, wenn lilo kommt eingeben:
linux init=/bin/bash #wenn es bei dir linux heisst, sonst natuerlich dein label
Wenn der Pc gebootet hat, das eingeben:
/bin/mount -n -o remount,rw /
dann die Datei /etc/passwd oder /etc/shadow editieren, da steht dann:
root:(passwort):0: #passwort loeschen, so dass dann steht:
root::0
Datei speichern, am bootprompt eingeben:
/bin/mount -n -o remount,ro /
shutdown -r now, neu booten, dann kannst du dich ohne passwort als root
einloggen, am prompt eingeben:
passwd
neues Passwort vergeben, fertig
Bye, Klaus
Erstmal bezweilfe ich sehr stark, dass die von Klaus erklärte Methode funktioniert, da man
Systemänderungen mit linuxconf doch sowieso nur also root machen darf...
Hätte ich das Passwort auf meinem Server vergessen, würde ich mal unter hack.co.za,
packetstorm.securify.com und www.securityfocus.com nachsehen, ob es nicht lokale buffer overflows,
symlink bugs, race conditions etc. in der Distribution gibt, die Du hast.
Die meisten Kernel rechten führen wird, suche man unter den Stichworten "epcs" und/oder "epcs2.c", ich nehme
mal an, das dein Server nicht die allerneuste Konfiguration hat, und von daher müßtest Du
mit dieser Methode auf jeden fall root rechte bekommen.
[Craig]
http://www.HaQuarter.De
Die Methode funktioniert.
Daran sieht man wie sicher Systeme sind sobald jemand physischen Zugriff darauf hat ;)
Sicher geht meine Methode. Damit startest Du ja nur die bash, ohne alle weiteren startscripte, also wird die Passwd oder shadow nicht ausgelesen.
Die Methode wird in fast jedem Buch beschrieben. Noch nie etwas gelesen?
Klaus
Whoops, ich habe da leider, was falsch verstanden (die Zeile mit linuxconf hat Dich bestimmt irritiert...die gehörte da auch nicht hin...) das kommt davon, wenn man im Netz surft, mails liest und gleichzeitig auf einem anderen Rechner Linux installiert ... ;)
Naja, meine Methode ist wohl eher die "Hackermethode", ich hatte beschrieben, wie das geht, weil ich annahm, das das ein gemieteter dedicated Server ist, ohne physikalischen Zugriff, wie gesagt, das kommt davon...
Ich habe jetzt mal deine Methode ausgetestet: das funktioniert doch...sorry.
>Noch nie etwas gelesen?
Doch ich kann lesen. Und stell Dir vor: ich kann sogar schreiben!
Habe gerade noch die epcs url gefunden:
http://www.securiteam.com/exploits/5NP061P4AW.html
