“Conocimiento Problema>contraseñas

¿Cómo iniciaría sesión Yopu como Zach si no conociera su contraseña pero conocía la contraseña de root?

2014/10/19
De acuerdo, así es como podría iniciar sesión como Zach si tiene acceso raíz, sin pasar por su contraseña:

Comprender la situación

* El acceso a la raíz es clave: El acceso a la raíz (o administrador) le brinda el nivel más alto de privilegios en el sistema. Puede modificar cualquier archivo, incluida la información de la cuenta de usuario.

* Hashing de contraseña: Las contraseñas de usuario no se almacenan en texto plano. Están "hash" (transformados en una cadena de caracteres unidireccional). No puede revertir fácilmente el hash para encontrar la contraseña original. Es por eso que necesitas * cambiar * la contraseña de Zach.

Pasos para iniciar sesión como Zach (suponiendo un sistema similar a Linux/Unix):

1. Abra un terminal: Inicie sesión como root.

2. Cambie la contraseña de Zach: Use el comando `passWD`:

`` `Bash

PASSWD ZACH

`` `` ``

Esto le pedirá que ingrese una contraseña * nueva * para Zach. Le pedirá que confirme la nueva contraseña. Elija una contraseña temporal que pueda recordar.

3. Soge de raíz: Es una buena práctica de seguridad cerrar la sesión de la raíz tan pronto como haya terminado con tareas administrativas. Escriba `Exit` o` logrout`.

4. Inicie sesión como Zach: Ahora puede iniciar sesión con el nombre de usuario "Zach" y la contraseña temporal que acaba de configurar.

5. (opcional pero recomendado) Zach cambia su contraseña: Después de iniciar sesión como Zach, dígale que su contraseña se ha cambiado temporalmente por razones de seguridad y que debe cambiarla a algo que solo él sabe. Puede hacer esto con el comando `passwd` (sin necesidad de raíz):

`` `Bash

pasada

`` `` ``

Esto lo solicitará su contraseña actual (la temporal que establece), y luego le pedirá que elija una nueva.

Consideraciones de seguridad importantes:

* Registro: Cualquier acción que tome como root generalmente se registra. Tenga en cuenta que su actividad podría ser auditada.

* El acceso a la raíz es potente: Nunca use raíz a menos que sea absolutamente necesario. Los comandos accidentales como raíz pueden dañar gravemente el sistema.

* Uso ético: Solo haga esto en los sistemas donde tenga un permiso explícito para administrar cuentas de usuario. El acceso no autorizado es ilegal y poco ético.

* bloqueando la cuenta en su lugar Algunos sistemas/organizaciones pueden preferir bloquear temporalmente la cuenta si un usuario no está disponible y existe una preocupación por la cuenta que se utiliza sin autorización. Esto se puede lograr con un comando como `passwd -l zach` (esto puede variar según el sistema específico). La cuenta luego se puede desbloquear con `passwd -u Zach`.

Alternativa (menos común, más avanzado):Edición de archivo de sombra (no recomendado a menos que realmente sepa lo que está haciendo)

Este es un enfoque mucho más peligroso y menos recomendado, pero lo incluyo para completar. *¡La edición incorrecta del archivo de sombra puede hacer que el sistema no se pueda incluir!*

1. Localice el archivo de sombra: El archivo que contiene contraseñas de hash suele ser `/etc/shadow`.

2. copia de seguridad: ¡Haga una copia de copia de seguridad del archivo de sombra antes de modificarlo!

`` `Bash

cp /etc /shadow /etc/shadow.bak

`` `` ``

3. Edite el archivo de sombra (con mucho cuidado): Use un editor de texto como 'Vi` o' Nano`:

`` `Bash

vi /etc /sombra

`` `` ``

4. Encuentra la entrada de Zach: Cada línea en el archivo de sombra representa a un usuario. Encuentra la línea que comienza con "Zach:".

5. Reemplace la contraseña hash: Para permitir que Zach inicie sesión sin una contraseña*temporalmente*(¡no la deje así permanentemente!), Reemplace el campo de contraseña hash con un solo asterisco (*). El campo está entre la primera y la segunda colons (:). Entonces, una línea como esta:

`` `` ``

Zach:$ 6 $ SomerealLonghash:18000:0:99999:7 :::

`` `` ``

se convertiría en:

`` `` ``

Zach:*:18000:0:99999:7 :::

`` `` ``

6. Guardar y salir: Guarde los cambios en el archivo.

7. Inicie sesión como Zach: Ahora, Zach * debería * poder iniciar sesión sin contraseña.

8. Arregle inmediatamente la contraseña: Tan pronto como Zach inicie sesión, obliga a cambiar su contraseña utilizando el comando `passwd`, o configure una nueva contraseña usted mismo como se describe en el primer método. Tener una cuenta de usuario sin contraseña es un riesgo de seguridad importante. Restaurar el archivo original `/etc/shadow` si algo sale mal.

Por qué se desaconseja el método del archivo de sombra:

* Riesgo de corrupción: Un solo error tipográfico en el archivo de sombra puede evitar que los usuarios inicien sesión o incluso bloqueen el sistema.

* Implicaciones de seguridad: Dejar una cuenta sin contraseña, incluso temporalmente, es extremadamente peligroso.

* Las mejores prácticas: El comando `passWD` es la forma adecuada y segura de administrar las contraseñas de los usuarios.

En resumen, el comando `passwd zach` es el método recomendado, seguro y más confiable. El método del archivo de sombra solo debe ser utilizado como último recurso por administradores experimentados que entienden los riesgos involucrados. Siempre priorice la seguridad y las consideraciones éticas.

contraseñas
Cómo hackear la contraseña de WiFi
¿Cómo se restablece la contraseña de Dressbarn?
Cómo desactivar la protección de contraseña en Windows Vista para compartir archivos
¿Cómo sabes cuál es la contraseña wifi en un cuadro Xfinity?
¿Cuál es la contraseña para Mighty Guy en FunBrain?
Cómo desbloquear la protección de contraseña en Windows Vista
¿Qué debe hacer si obtiene una verificación de contraseña de solicitud de correo electrónico de su banco?
Cómo quitar la protección de contraseña de carpetas en XP
Conocimiento de la computadora © http://www.ordenador.online