Può capitare al neo-utente di Linux di dimenticarsi la password dato che in Windows spesso non serve in quanto bucato di suo.
Come fare?
Nota: Se avete settato la massima sicurezza possibile questi trucchi non funzionano.
Nota: Potete causare danni enormi se non lo fate correttamente e con un minimo d'esperienza, quindi mi levo ogni responsabilità.
Nota: Tratto da questi articoli, da cui ringrazio Orion e Norfeo:
http://www.suseitalia.org/forum/installazione/password-di-root-dimenticata
http://www.suseitalia.org/blog/norfeo/2010/05/25/come-crackare-la-password-di-account-su-qualsiasi-sistema-operativo
Anche Dev e il “Official Red Hat Linux Getting Started Guide”:
http://www.work4net.it/2008/04/linux-recuperare-la-password-di-root.html
http://archive.download.redhat.com/pub/redhat/linux/7.1/fr/doc/RH-DOCS/it/rhl-gsg-it-7.1/s1-q-and-a-linux-single.html
Nota: questi sistemi possono funzionare anche con altre distro Linux.
Procedimento
Avviate il PC normalmente, al Grub (quello che vi dice quale OS scegliere) selezionate e non confermate la vostra versione Suse, ed editate la riga di avvio che è poi l'unica scrivibile;
Nella riga c'è già una scrittura, alla fine della stringa, aggiungete init=/bin/bash e poi fate eseguire da tale configurazione.
Terminato il boot, ti si presenta un prompt di root semplice. Siete già dentro come utente root (amministratore).
A questo punto, date il comando passwd e reimpostate la password di utente root.
Riavviate il PC con il comando reboot.
Adesso potete usare la nuova password.
Niente Grub
Non vi si presenta Grub? Quando accendete il computer premete il tasto ESC (ci vuole tempismo) e questo fa apparire il Grub.
Metodo alternativo
Nota: Se in Yast->Centro_Sicurezza_e_Rinforzo, avete settato la massima sicurezza questo trucco non funziona.
Metodo alternativo alla modifica della stringa di Grub:
Scorrere l'elenco Grub o partire con il CD/DVD di Suse ed evidenziare 'Recovery Mode' e premere il tasto 'B' della chiave (o invio nel nuovo Suse), ciò causerà l'immissione di 'Single User Mode'.
Ora siete al prompt, e come utenti 'root' di default. Digitare 'passwd' e poi scegliere una nuova password per cambiare la password di root.
Nota: Se sei interessato ad avere accesso per un singolo account sul sistema, puoi digitare
passwd 'username'
Nota:sostituire 'username' con il nome di login per l'account che si desidera modificare la password.
Metodo Ophcrack
Il programma utilizzato è chiamato Ophcrack (la versione per Linux, esiste anche per Windows e OSX), ed è gratuito anche se è sparito dai circuiti ufficiali.
Nota: Se in Yast->Centro_Sicurezza_e_Rinforzo, avete settato la sicurezza questo trucco da errore check e non funziona. Se avete settato una password al BIOS (che non vi ricordate) e anche disabilitato l'avvio da CD/USB o il “caricamento di OS da disco esterno” questo sistema non funziona. Alcuni BIOS speciali hanno l'opzione che devono registrare il OS da BIOS per poterlo eseguire e se non potete accedere al BIOS siete fregati. Per UEFI non so se funziona, ma dovrebbe.
Ophcrack è basata su Slackware, e usa le tabelle rainbow per risolvere le password fino a 14 e più caratteri di lunghezza. Il tempo necessario per risolvere una password? In genere una giornata (dipende dal “ritardo di password” che avete impostato) ed è facilissimo.
Nota. Se avete settato una password che non è nella lista rainbow, può non trovarla in Linux. Se avete settato un numero minimo di tentativi di password errate (consiglio 10) non funziona.
Scaricate la ISO Ophcrack e masterizzarla su un CD o USB con Unetbootin.
Procedimento:
Inserire il CD in una macchina che si desidera accedere, quindi premere e tenere premuto il pulsante di accensione fino a quando il computer si spegne.
Accendere il computer e inserire nuovamente all'avvio. Modificare la sequenza di avvio su CD prima di HDD, quindi salvare e uscire.
Il computer si riavvierà e Ophcrack verranno caricati. Setta quale metodo password usa il tuo sistema e poi rilassati e guarda come fa tutto il lavoro per conto tuo.
Alla fine, annotare la password che è stata trovata, rimuovere il disco, riavviare il computer e accedere.
Metodo Hacker
Se avete sotto mano una Distribuzione Live (io consiglio una Suse, ma ci sono distribuzioni apposite), potete eseguire questo metodo per effettuare il reset della password.
Nota: Se in Yast->Centro_Sicurezza_e_Rinforzo, avete settato la massima sicurezza questo trucco non dovrebbe funzionare.
Inserite la live distro e fatela partire.Terminato il caricamento del sistema aprite una shell/terminale e diventate super utente tramite il comando “su”.
Il bello è che non verrà chiesta la password proprio perchè utilizzate questa live.
Ora che siete diventati super utenti, montate la partizione del vostro Hard disk (che voi conoscete, nel caso investigate) contenente la directory /etc e spostatevici.
mount -o dev,rw /mnt/hdXX cd /mnt/hdXX/etc
Nota: hdXX deve essere sostituito dall'identificativo che punta direttamente o indirettamente al la directory /etc.
All’interno di questa directory esiste un file chiamato shadow, che contiene le password dei vari utenti compresa quella di root.
Nota. Puoi trovare shadow (la nostra), shadow.old (ultima modifica), shadow.YaST2save (ultima modifica tramite Yast).
Utilizzando il vostro editor preferito (editor-codice e non editor-testi come Openoffice), aprite questo file.
Nota: Se appare vuoto o avete settato una sicurezza alta oppure non siete utenti root!
Cercate dentro una riga simile alla seguente :
root:$2a$05$HMpnL1IPVqnGqXclFhIGSvIIlyxCC3W4xW2Hji:13467:0:10000::::
La lunga stringa subito dopo root è l’hash della password di root, ovvero la password criptata in modo univoco e a senso unico cioè non si può risalire all’originale.
Cancellate quella stringa ottenendo quindi una riga simile alla seguente :
root::13467:0:10000::::
Nota: Alcune avete settato sicurezza-root questa impone che la password non può essere nulla e quindi sostituitela con una stringa di cui già conoscete la password.
A questo punto smontate la partizione fermate il sistema con un bel comando halt.
Sfilate la live distro e riavviate la vostra macchina.
Al momento del login digitate come utente root e alla richiesta della password premete semplicemente INVIO, vi ritroverete così loggati come super utente senza aver digitato la password.
A questo punto direi che sarebbe proprio il caso di fornire a root una nuova password con il comando passwd.
Secondo metodo Hacker
Potete accedere al sistema utilizzando la "modalità a utente singolo" e creare una nuova password di root.
Nota: Se in Yast->Centro_Sicurezza_e_Rinforzo, avete settato la massima sicurezza questo trucco non dovrebbe funzionare. Nel nuovo Suse (dalla ver.11) con kernel-desktop, dovrebbe essere disabilito di base "modalità a utente singolo" e siete fregati.
Avviate il computer.
Se il vostro sistema è attualmente impostato per collegarsi a X piuttosto che a una console, vi occorre premere Ctrl-X al volo.
Quando sarete al “prompt boot:” digitate linux single
per avviare la modalità per utente singolo.
Alcuni dei filesystem vengono montati e trovate il prompt bash# appena entrati in questa modalità. Il prompt è differente da quello standard.
A questo punto potete modificare la password di root digitando:
bash# passwd root
Vi verrà richiesto di reinserire la password.
Terminata questa operazione, avrete una nuova password.
Riavviate il sistema digitando shutdown -r now
al prompt; quindi accedete al sistema come in precedenza con la vostra nuova password.
Considerazioni sulla sicurezza delle password
Come vedete sono tutti sistemi che funzionano solo se il PC è in mano nemiche. Ophcrack è il metodo che fallisce più spesso, ma in Windows è una bellezza.
Vi consiglio di leggervi questo altro mio articolo:
http://www.suseitalia.org/blog/mauriziod/2012/11/05/sicurezza-opensuse-ambito-domestico
Miao … Anzi ciao