[dica] Resetar senha root via grub

O método é via linha do kernel do grub
Reinicie o computador e quando iniciar o grub escolha uma imagem e tecle a tecla e (para editar)

Na linha do kernel, exemplo:

linux	/vmlinuz-linux-zen root=UUID=e450be32-.... 

Anexe a seguinte opção no final

init=/bin/bash

Pressione o F10
Ira entrar na tela root
A partição no momento só será de leitura.
Temos que mudar para escrita, para isso execute o comando

mount -n -o remount,rw /

Feito isso entre com comando de troca de senha

passwd

E reinicie o sistema

reboot -f

Para dificultar um pouco algum meliante de acessar seu sistema talvez uma senha no firmware e no grub seria mais prático.
PS: não façam essa dica acima no Fedora sem uma leitura na documentação você quebra seu sistema rapidinho. Por causa do SELinux você tem que rotular a partição novamente, pois ao entrar no sistema fora do SELinux o sistema vai corromper alguns arquivos para dificultar sua vida.

Documentação Fedora.
https://docs.fedoraproject.org/en-US/quick-docs/reset-root-password/

Créditos ao @Xterminator

9 Curtidas

Como!!!? :bangbang::flushed::bangbang:

1 Curtida

Como assim? :face_with_raised_eyebrow:
Imagina se alguém mal intencionado tenha acesso físico a um PC/notebook com alguma distro linux, essa pessoa poderia fazer esse procedimento e fazer o que quiser na distro (pelo menos naquele momento), ou não? :thinking:

Oi pessoal,

Coloquei aqui no fórum para caso a pessoa perca e não tenha como acessar.
No caso não seria para fazer nada fora da lei…

Se acharem melhor eu deleto do fórum e peço desculpa.

O mesmo processo pode fazer com o Windows

estas informações estão no wiki da distro arch

1 Curtida

Relaxa, sem problema, é uma postagem pra agregar conhecimento :slight_smile:

2 Curtidas

Depois dessa, um bocado de gente vai criptografar a partição. XD

4 Curtidas

Consegui retirando o primeiro “/” do comando: init=/bin/bash; assim obtendo: init=bin/bash

hackers salvando seu post em 3, 2, 1 HAHAHAH

(eu não)

https://ubuntuforum-br.org/index.php/topic,123899.0.html

postado pelo Sampayu do fórum ubuntu

Se a partição do sistema não estiver criptografada, outro método que funciona é dar boot a partir de um Live CD, daí acessar aquela partição, entrar na pasta etc , abrir o arquivo passwd em um editor de textos e então deletar a letra x na linha do usuário root (essa letra x representa a senha criptografada do root).

Por exemplo, se a linha do usuário root estiver assim:

root:x:0:0:root:/root:/bin/bash

Ela deverá ser modificada para que fique assim:

root::0:0:root:/root:/bin/bash

Isso deletará a senha do root.

Depois é só salvar e então reiniciar o computador sem o Live CD, efetuar login como usuário normal e daí executar:

su

…para virar root (como a senha foi deletada, o shell não solicitará senha nenhuma) e então executar:

passwd

…para criar uma nova senha para o root.

Se isso não funcionar, é recomendável editar também o arquivo shadow que fica na mesma pasta etc e daí substituir a linha do root por esta:

root::::

Depois é só salvar o arquivo shadow e então reiniciar o computador sem o Live CD, efetuar login como usuário normal e daí executar:

su

…para virar root e então executar:

passwd

…para trocar a senha do root.

Deve haver ainda outros modos de se fazer essa modificação. Se p.ex. a distribuição permitir ingressar no runlevel (nível de execução) 1 do Linux, que é o modo monousuário (modo no qual o Linux entra em execução com a conta root - e somente a conta root - já conectada ao sistema), basta usar o comando passwd para trocar a senha.

Se o disco rígido estiver criptografado, aí o acesso via Live CD não funcionará.

Quando ainda se sabe a senha do root, é possível dificultar o acesso ao menu do GRUB configurando-se (num editor de textos) os parâmetros de /etc/default/grub para:

GRUB_HIDDEN_TIMEOUT=0GRUB_HIDDEN_TIMEOUT_QUIET=trueGRUB_TIMEOUT=0

…e então executando-se:

sudo update-grub

Quando ainda se sabe a senha do root, também é possível proteger o próprio menu do GRUB com um usuário e uma senha informados explicitamente. Por exemplo, se o linuxista quiser que o menu do GRUB fique acessível somente ao usuário aliel com respectiva senha de acesso leila , basta abrir o arquivo /etc/grub.d/00_header e adicionar este código ao final (rodapé) do arquivo:

cat << EOFset superusers="aliel"password aliel leilaexport superusersEOF

Após isso, basta executar:

sudo update-grub

…que o menu do GRUB não poderá mais ser acessado.

(fonte: Grub2/Passwords - Community Help Wiki)

Claro que proteger o menu do GRUB com usuário e senha e criptografar o disco rígido impossibilitam ao linuxista trocar a senha do root caso essa senha seja esquecida. Mas a senha do root não deveria ser esquecida e é recomendável que seja armazenada em um chaveiro protegido, como por exemplo o KeePass ou o LastPass.

1 Curtida

Acesso físico é complicado. Para dificultar um pouco algum meliante de acessar seu sistema talvez uma senha no firmware e no grub seria mais prático.
PS: não façam essa dica acima no Fedora sem uma leitura na documentação você quebra seu sistema rapidinho. Por causa do SELinux você tem que rotular a partição novamente, pois ao entrar no sistema fora do SELinux o sistema vai corromper alguns arquivos para dificultar sua vida.

Documentação Fedora.
https://docs.fedoraproject.org/en-US/quick-docs/reset-root-password/

2 Curtidas

@thespation
Talvez seja interessante colocar o link que o @Xterminator passou na primeira mensagem do tópico.
Não tenho mais permissão de editar a mensagem.

2 Curtidas

Atualizado e com crédito ao @Xterminator :wink:

2 Curtidas