Klatsch, Fakten, News, Betas 5.087 Themen, 27.850 Beiträge

Passwort knacken unter Linux

rocknwolf / 2 Antworten / Flachansicht Nickles

 


HowTo um ein Root-Passwort unter Linux zu knacken. Wenn man physischen Zugang zum PC hat kann man auch ein Linux-System knacken ohne das Root-Passwort zu kennen. Fuer Hacker ist dies recht leicht. Allerdings kann dieser Tipp auch für Sie sehr wertvoll sein, wenn Sie ihr eigenes Passwort vergessen haben.


Nachdem es bereits einige Jahre in Unternehmensnetzen auf dem Buckel hat, findet Linux nun auch langsam aber sicher den Weg auf die Festplatte des heimischen ONUs. Aber dort trifft es leider relativ oft das gleiche Schicksal, wie es den Zweitautos mit Wechselkennzeichen bestellt ist: ein Schattendasein im Vergleich zum Erstbesitz. Und will man sich nach ein paar Wochen doch wieder mal einloggen, stellt man fest, dass das root-Passwort die Zeit im Logik-Muskel nicht ueberstanden hat. Keine Sorge, eine Neuinstallation ist nicht faellig, aber zumindest die Installations-CDs sollte man sich herrichten.
Was Sie nämlich benoetigen, ist ein Live-System, welches eine Linux-Instanz im RAM ausfuehrt und die Festplatte unveraendert laesst. Viele Distributionen bieten diese Option im Boot-Menue unter diversen Namen an. So nennt SuSE es Rettungssystem, bei Debian entsprechend ‚Rescue’. Wer andere Varianten des Pinguins einsetzt, muss selbst ueberpruefen, ob sich hinter einer Funktionstaste ein erweitertes Start-Menue verbirgt, wenn von der CD gebootet wird. Alternativ kann selbstverstaendlich DAS Live-System schlechthin in Form von Knoppix eingesetzt werden.


Ist das provisorische System gebootet, gilt es sich als root anzumelden bzw. zumindest eine root-Konsole aufzumachen. Als naechstes braucht man die Bezeichnung der /-Partition (/dev/hdxy). Entweder man schreibt sich diese beim normalen Bootvorgang heraus oder man startet – sofern im Rettungssystem vorhanden – fdisk und gibt ‚p’ und anschließend ‚q’ ein. Als Ergebnis erhaelt man ebenfalls das Device und die dazugehoerige Nummer. Dieses wird in folge temporaer mittels „mount –tauto /dev/hdxy /mnt“ eingebunden. Anstelle von ‚auto’ kann auch explizit das verwendete Dateisystem angegeben werden (meist ‚reiserfs’ oder ‚ext2’). Jetzt noch ein kleiner Wechsel mit „cd /mnt/etc“ zum passwd-Lagerort, wo man diese Datei mit einem „vi passwd“ editiert. Positionieren Sie den Cursor in der root-Zeile ueber dem ‚x’, welches von den zwei Doppelpunkten eingezaeunt ist und loeschen sie es mit „x“. Speichern Sie mit der Tastenkombination „:wq“ ab und rebooten Sie den Rechner. Sie koennen sich nun als root ohne Passwort anmelden und ein neues vergeben. Anschließend fuegen Sie das ‚x’ mit einem beliebigen Editor wieder an dieselbe Stelle in der /etc/passwd ein. Fertig!


Administratoren die angesichts der Tatsache geschockt sind, wie leicht das Passwort geknackt werden kann, sollten Sich vor Auge fuehren, dass zum einen physischer Zugang zum PC notwendig ist und dort das Booten von CD im BIOS aktiviert sein muss. Letzteres laesst sich durch das Anpassen der Bootreihenfolge (USB ebenfalls deaktivieren) und der Vergabe eines BIOS-Passwortes sehr einfach verhindern.


viel Spass beim Passwortknacken wuenscht


r.vv


 

bei Antwort benachrichtigen
rocknwolf Gurus „tolle Leistung! das habe ich schon vor 9 Monaten hier geposted und das ist eine...“
Optionen

was du nicht sagst............., ;-)===========

bei Antwort benachrichtigen