“Conocimiento Problema>contraseñas

¿Puede recuperar una contraseña de root en Linux?

2015/6/1
Recuperar una contraseña de raíz perdida en Linux es una tarea común, y afortunadamente, hay varios métodos confiables para lograr esto. Aquí hay un desglose de los enfoques más comunes y efectivos, junto con explicaciones y consideraciones:

1. Uso de grub (gran cargador de arranque unificado):el método más común

Este método implica interrumpir el proceso de arranque y el arranque en un modo de usuario único donde puede restablecer la contraseña.

Pasos:

1. Reinicie el sistema: Reinicie su máquina Linux.

2. Interrupción del proceso de arranque: A medida que el sistema bota, esté atento al menú Grub. Por lo general, verá una lista de sistemas operativos. Es posible que deba presionar una tecla (como `ESC`,` Shift`, `E` o` Enter`) repetidamente o mantenerla presionada para mostrar el menú. La clave varía según su sistema y la configuración de GRUB. Si no ve el menú Grub, podría estar oculto. Mantener presionado `Shift 'durante el arranque a menudo lo revela.

3. Edite la entrada de grub: Una vez que se muestra el menú Grub, use las teclas de flecha para resaltar la entrada que desea iniciar (generalmente la opción Linux predeterminada). Presione `E` para editar la entrada seleccionada. Esto abrirá un editor de texto dentro del entorno Grub.

4. Encuentra la línea del núcleo: Busque una línea que comience con `Linux` o` Linux16`. Esta línea contiene parámetros pasados ​​al núcleo durante el arranque.

5. append `init =/bin/bash` o` rd.break ejecutación =0` (o `systemd.unit =emerger.target`) a la línea del núcleo:

* `init =/bin/bash`: Este es el método más antiguo y más común. Le dice al núcleo que inicie `/bin/bash` como el proceso inicial en lugar del sistema init (como Systemd o Sysvinit). Esto efectivamente te da un caparazón de raíz. Después de que haya terminado de cambiar la contraseña, deberá volver a montar el sistema de archivos raíz como lectura-escritura antes de poder cambiar la contraseña.

* `rd.break aplicando =0` (centos/rhel/fedora con selinux): Este es generalmente el método * preferido * para los sistemas basados ​​en Red Hat (CentOS, RHEL, Fedora) que tienen habilitado Selinux. `rd.break` le dice a InitRAMFS que detenga el proceso de arranque antes de cambiar al sistema de archivos raíz real, lo que le brinda la oportunidad de hacer cambios. `Conforce =0` pone a Selinux en modo permisivo, evitando que Selinux interfiera con su restablecimiento de contraseña.

* `Systemd.unit =Emergency.Target` (Systemd Systems): Esto hará que el sistema se inicie en modo de emergencia.

Ejemplo (usando `init =/bin/bash`):

`` `` ``

Linux /Boot/Vmlinuz-5.15.0-72 Generic Root =/dev/mapper/vgubuntu-root ro silencio splash $ vt_handoff

`` `` ``

Modifíquelo a:

`` `` ``

Linux /Boot/Vmlinuz-5.15.0-72-Generic Root =/dev/mapper/vGubuntu-root RO Silsh Splash $ vt_handoff init =/bin/bash

`` `` ``

Ejemplo (usando `rd.break aplicando =0`):

`` `` ``

Linux /Boot/Vmlinuz-5.15.0-72 Generic Root =/dev/mapper/vgubuntu-root ro silencio splash $ vt_handoff

`` `` ``

Modifíquelo a:

`` `` ``

Linux /Boot/Vmlinuz-5.15.0-72 Generic Root =/dev/mapper/vGubuntu-root RO Silves Splash $ VT_HANDOFF RD.BRAKEFING =0

`` `` ``

Coloque la opción al final * de la línea después de cualquier otra opción existente, separada por un espacio.

6. arranque la entrada editada: Presione `CTRL+X` o` F10` para iniciar con la entrada de grub modificada.

7. Retroceda el sistema de archivos raíz (si usa `init =/bin/bash`):

* Con `init =/bin/bash`, el sistema de archivos raíz está montado de solo lectura. Debe volver a montarlo como lectura de escritura antes de poder cambiar la contraseña. Ejecute el siguiente comando:

`` `Bash

Mount -O RETOUNT, RW /

`` `` ``

8. Cambie la contraseña de root: Use el comando `passWD`:

`` `Bash

pasada

`` `` ``

Ingrese la nueva contraseña cuando se le solicite. Se le pedirá que lo ingrese nuevamente para confirmación.

9. Si se usa `rd.break ejecutando =0` (centos/rhel/fedora con selinux):

* El sistema de archivos podría no estar en el directorio raíz. Primero tendrá que ver la raíz.

`` `Bash

chroot /sysroot

`` `` ``

* Ahora, cambie la contraseña de root:

`` `Bash

pasada

`` `` ``

10. Vuelva a habilitar Selinux (si se usa `rd.break ejecutando =0`):

* Después de cambiar la contraseña, debe volver a colocar el sistema de archivos.

`` `Bash

touch /.AutorElabel

salida

salida

`` `` ``

El sistema reiniciará y realizará el proceso de reabastecimiento. Esto puede llevar un tiempo. no interrumpe el proceso.

11. Reiniciar: Escriba `Exec /sbin /init` (o` reboot -f` si el primer comando no funciona, pero esto es menos limpio y puede conducir a las inconsistencias del sistema de archivos). Si usa `init =/bin/bash`, escribir` salida` podría funcionar en algunos casos, pero `exec/sbin/init` es generalmente más confiable.

Consideraciones importantes para el método de grub:

* Protección de contraseña de grub: Si su cargador de arranque de grub está protegido con contraseña, este método no funcionará directamente. Primero necesitará conocer la contraseña de grub.

* Cifrado (luks): Si su sistema de archivos raíz está encriptado (por ejemplo, usar luks), deberá desbloquear la partición cifrada * antes * puede acceder a ella y modificar la contraseña. Esto generalmente implica ingresar la frase de contratación de descifrado en el arranque. Los pasos anteriores se aplican después de desbloquear el volumen cifrado.

* Selinux (Centos/Rhel/Fedora): En los sistemas con Selinux habilitado, es * crucial * para volver a colocar el sistema de archivos después de cambiar la contraseña, como se muestra en las instrucciones `rd.break`. Si no hace esto, puede encontrar problemas severos, incluida la incapacidad de iniciar sesión incluso con la contraseña correcta.

2. Usando un CD/USB en vivo

Este método implica arrancar desde un entorno Linux en vivo (por ejemplo, CD de Ubuntu Live, Fedora Live USB) y montar su partición raíz para cambiar la contraseña.

Pasos:

1. BOOT desde medios en vivo: Arrene su computadora desde un CD Linux Live o una unidad USB.

2. Identifique su partición raíz: Abra una terminal en el entorno en vivo. Use el comando `LSBLK` o` FDisk -L` para identificar la partición correcta que contiene el sistema de archivos raíz de su instalación de Linux (`/`). Busque la partición que tenga el punto de montaje 'raíz' asignado a él.

3. Monte la partición raíz: Cree un punto de montaje (un directorio) y monte la partición raíz allí. Reemplace `/dev/sdax` con el dispositivo real y la partición que identificó en el paso anterior.

`` `Bash

sudo mkdir /mnt /myroot

Sudo Mount /dev /sdax /mnt /myroot

`` `` ``

Si tiene una partición separada de `/boot`, es posible que también deba montar eso:

`` `Bash

sudo monte/dev/sday/mnt/myroot/boot # reemplazar/dev/sday con su partición de arranque

`` `` ``

4. Monte los sistemas de archivos especiales: Monte los sistemas de archivos `Proc`,` Sys` y `Dev` del entorno en vivo al directorio raíz montado. Esto es necesario para que `chroot` funcione correctamente.

`` `Bash

sudo monte -o bind /proc /mnt /myroot /proc

sudo monte -o bind /sys /mnt /myroot /sys

sudo monte -o bind /dev /mnt /myroot /dev

sudo monte -o bind/dev/pts/mnt/myroot/dev/pts

`` `` ``

5. chroot en el sistema de archivos raíz: Use el comando `chroot` para cambiar el directorio raíz a la partición montada. Esto hace que su partición montada sea la "raíz" para los comandos posteriores.

`` `Bash

sudo chroot /mnt /myroot

`` `` ``

6. Cambie la contraseña de root: Use el comando `passWD`:

`` `Bash

pasada

`` `` ``

Ingrese la nueva contraseña cuando se le solicite.

7. Salir chroot y desmontar:

`` `Bash

Salir # Salir del entorno chroot

sudo Umount/mnt/myroot/dev/pts

sudo Umount/mnt/myroot/dev

sudo Umount/mnt/myroot/sys

sudo Umount/mnt/myroot/proc

sudo Umount /mnt /myroot /boot # si monta /arranque

sudo Umount /mnt /myroot

`` `` ``

8. Reiniciar: Reinicie su computadora y arrance desde su disco duro regular.

Consideraciones importantes para el método Live CD/USB:

* Cifrado (luks): Si su sistema de archivos raíz está encriptado, deberá desbloquearlo del entorno en vivo * antes * que pueda montarlo. Use `cryptsetup luksopen/dev/sdax myroot` (reemplace`/dev/sdax` con la partición cifrada) e ingrese la frase de pases. Luego monte `/dev/mapper/myroot` en lugar de`/dev/sdax`.

* lvm (gestión de volumen lógico): Si su sistema de archivos raíz está en un volumen lógico LVM, es posible que deba activar el grupo de volumen primero:`sudo vgchange -ay`. Luego, identifique el volumen lógico y montelo.

* Boot seguro: Si Secure Boot está habilitado en su configuración de UEFI, es posible que deba deshabilitarlo o configurarlo para permitir el arranque desde los medios externos.

3. Usando el parámetro de núcleo `único` (menos común, puede no funcionar en todos los sistemas)

Este método es similar al método GRUB, pero utiliza un parámetro de kernel diferente. Puede que no sea tan confiable como el método `init =/bin/bash` en los sistemas modernos.

Pasos:

1. reinicie e interrumpa el proceso de arranque: Igual que en el método de grub (pasos 1 y 2).

2. Edite la entrada de grub: Igual que en el método de grub (pasos 3 y 4).

3. Append `single` o` 1` a la línea del núcleo: Agregue `single` o` 1` al final de la línea 'Linux` o' Linux16`.

4. arranque la entrada editada: Presione `ctrl+x` o` f10` para arrancar.

5. Cambie la contraseña de root: El sistema debe iniciarse en modo de usuario único, dándole una carcasa de raíz. Use el comando `passWD`:

`` `Bash

pasada

`` `` ``

6. Reiniciar: Escriba `reiniciar`.

Por qué funcionan estos métodos (explicación):

* MODO DE GRUB Y USER: Grub es el gestor de arranque que carga el kernel de Linux. Al interrumpir el proceso de arranque y modificar los parámetros del núcleo, podemos instruir al núcleo que inicie en un modo especial (modo de usuario único) donde tenemos acceso directo a la cuenta raíz * sin * requerir una contraseña. Esto se debe a que el modo de usuario único está diseñado para el mantenimiento y la recuperación del sistema. El parámetro `init =/bin/bash` anula el proceso de inicialización estándar, dándole un shell raíz directamente.

* en vivo CD/USB y Chroot: Un CD/USB en vivo proporciona un entorno de Linux que funcione y funcione. Al montar la partición raíz de su sistema instalado y usar `chroot`, esencialmente" cambia "el sistema de archivos raíz al directorio raíz de su sistema instalado. Esto le permite ejecutar comandos (como 'passwd`) como si hubiera iniciado sesión en su sistema instalado, a pesar de que los está ejecutando desde el entorno en vivo.

Consideraciones de seguridad:

* Acceso físico: Estos métodos requieren acceso físico a la máquina. Si alguien tiene acceso físico, puede comprometer el sistema, independientemente de la contraseña.

* Contraseña de grub: Considere configurar una contraseña para GRUB para evitar la modificación no autorizada de las opciones de arranque.

* Cifrado: Cifrar su sistema de archivos raíz (por ejemplo, con luks) agrega una fuerte capa de seguridad, ya que un atacante necesitaría la frase de contratación de descifrado para acceder a los datos, incluso con acceso físico.

* Boot seguro: Secure Boot ayuda a evitar que se ejecuten cargadores de arranque no autorizados, proporcionando otra capa de seguridad.

Elegir el método correcto:

* grub: El método de grub es generalmente el más fácil y rápido si tiene acceso directo al sistema y puede interrumpir el proceso de arranque. Sin embargo, es vulnerable si Grub está protegido con contraseña o si el sistema de archivos está encriptado sin conocer la frase de pases. También es el método más probable que se vea afectado por Selinux.

* en vivo CD/USB: El método Live CD/USB es más versátil y se puede usar incluso si Grub está protegido con contraseña. Requiere un poco más de configuración, pero proporciona un entorno más controlado. Es especialmente útil si primero necesita desbloquear un sistema de archivos cifrado.

Notas importantes:

* copia de seguridad: Antes de intentar cualquiera de estos métodos, es * muy recomendable * tener una copia de seguridad reciente de sus datos importantes. Si bien estos procedimientos son generalmente seguros, siempre existe un riesgo de pérdida de datos si algo sale mal.

* Cuidado y precisión: Vuelva a verificar todos los comandos y nombres de partición antes de ejecutarlos. Los errores tipográficos pueden conducir a serios problemas.

* Selinux: Tenga especialmente cuidado con los sistemas habilitados para Selinux (CentOS, RHEL, Fedora). Siga los pasos de relabinación con precisión.

* Modo de recuperación: Algunas distribuciones de Linux proporcionan una opción de "modo de recuperación" en el menú Grub. Este modo a menudo se inicia en un shell raíz, simplificando el proceso de restablecimiento de contraseña. Sin embargo, aún puede requerir la respuesta al sistema de archivos como lectura-escritura.

* Instancias en la nube: En las máquinas virtuales de la nube (por ejemplo, AWS EC2, Azure VMS, Google Cloud Compute Engine), los procedimientos de recuperación de contraseñas pueden variar. Los proveedores de la nube generalmente ofrecen mecanismos para restablecer la contraseña de root a través de sus consolas o API web. Consulte la documentación para su proveedor de nube específico.

Al comprender estos métodos y sus consideraciones, puede recuperar con confianza una contraseña de root perdida en su sistema Linux. Recuerde priorizar la seguridad y siempre respalde sus datos.

contraseñas
¿Cómo funciona el proceso de cifrado con una clave de 48 bits?
¿Cuál es la contraseña predeterminada de Konica Minolta C353?
Cómo recuperar un equipo con Windows 2000 Server contraseña de administrador
¿Cómo se cambia su contraseña en una computadora Dell?
¿Cómo se restablece su contraseña en Gmailcom?
¿Qué componente de hardware se necesita para configurar el cifrado del bloqueador de bits para que pueda autenticar la computadora?
¿Cómo se pueden acceder a discos disquetes protegidos con contraseña?
¿De qué es una contraseña segura?
Conocimiento de la computadora © http://www.ordenador.online