Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> LinuxシステムFAQ >> Linuxのパスワード究極のクラックの戦い

Linuxのパスワード究極のクラックの戦い

  

運用と保守からの擬似技術として、Linux関連の記事を長い間書きたいと思っています。Linuxは将来のトレンドだと思いますので、Linuxのパスワードセキュリティの最初のステップは良いことです。重要なのは、この記事ではLinuxのパスワード攻撃と防御、プラットフォームRed Hat Linux(2.4.20-8)について説明しています。

ログインパスワードをクラックします。

GRUB:ブートローダのメニューで[e]を入力して編集モードに入ります。あなたはブートプロジェクトのリストに直面するでしょう。次の出力のような行を探します。kernel /vmlinuz-2.4.18-0.4 ro root = /dev /hda2行が強調表示されるまで矢印キーを押してから、[e]を押します。テキストの最後にシングルを追加することで、GRUBにシングルユーザーLinuxモードを起動するように指示できます。編集を有効にするために[Enter]を押します。モード画面を編集するために連れて行かれるでしょう。ここからGRUBを押すとシングルユーザーLinuxモードが起動します。ロードが終了すると、次のようなシェルプロンプトが表示されます。sh-2.05#これでrootコマンドを変更できます。bash#passwd root確認のためにパスワードの再入力を求められます。最後にパスワードが変更されますので、プロンプトでrebootと入力して再起動してから、通常どおりrootユーザーとしてログインします。 LILシステムがLILO起動画面で起動したら、Tabキーを押してグラフィカルブートモードのテキストモードに入り、LILOでlinux singleと入力してパスワードなしのコンソールに入り、パスワードを入力したら、passwdコマンドを使用してrootパスワードを変更します。はい。

方法2:grub-> linux-> 1つ選択--- E --->プロンプトで入力(/linux s init 1) - Enter - b- - >再起動後、(vi /etc /passwdを入力し、プロンプトからユーザーのパスワード転送ビット(x)を削除し、強制的に保存します)---- restart!を入力します。

これが最も一般的で最速の方法です。

他のユーザーがシングルユーザーモードでパスワードを変更できないようにします。

シングルユーザーモードをガイドしたいので、grubで編集する必要があります。したがって、grubを暗号化するだけでよく、他の人によって変更されるのを防ぐことができます。

方法は次のとおりです。

1、grubの設定ファイルは/etcフォルダにあります。名前は' grub.conf'です。このファイルを見つけ、viで編集してください。

2、ファイルの内容を確認します。(コメントは無料です)

default = 0

timeout = 10

splashimage =(hd0) 、0)/grub/splash.xpm.gz

タイトルRed Hat Linux(2.4.20-8)

root(hd0,0)

kernel /vmlinuz- 2.4.20-8 ro root = LABEL = /

initrd /initrd-2.4.20-8.img

grubの関連文書をチェックすることができる具体的な意味、ここに追加したいのです。パスワード

パスワードを追加できる場所は2か所あります。

3、最初のものは「タイムアウト= 1 /'未満;以下、ここに「password = 123456」を加えたものです(123456は自分のパスワードです)。保存、終了、再起動grubインターフェースで' e'を使って変更することはできなくなりました。変更したい場合は、' p'でパスワードを入力した後で変更する必要があります。

4、2番目は "initrd /initrd-2.4.20-8.img"の下です。 ' password = 123456'を追加します(123456はあなた自身のパスワードです)。保存、終了、再起動Linuxが起動する前に(grubインターフェース経由で)別のパスワードがあることがわかります。このパスワードがシングルユーザーモードに入らないようにすることができます。つまり、grubを編集してシングルユーザーモードを開始したとしても、このパスワードを入力する必要があります。

grubのパスワードを解読してユーザーの権利を取得する方法

grubのパスワードを取得するには、grub.confファイルを読む方法を見つける必要があります。しかし、grubパスワード、rootパスワードはありません。 。 。だから我々はgrubを介して起動することはできません。

1. <仮想マシンの起動モードを変更する必要があります。CDから起動する必要があります。仮想マシンはデフォルトで、最初の起動モードとしてハードディスクを使用します。

仮想マシンが起動したばかりのとき(大きな「vmware」インターフェイス)、「ld2;」を押してBIOSに入ります。

2.起動列を選択します。 [CD-ROMドライブ]を1つ選択し、[CD-ROMドライブ]を押して一番上に移動します。このようにして、システムはデフォルトCDを最初の起動モードとして起動します。

3、Linuxの最初のインストールディスクイメージがCD-ROMドライブにバインドされたら、保存して再起動します。システムは直接Linuxインストールインターフェースに入ります。プロンプトで「linux rescue」と入力し、Enterキーを押すと、システムはLinuxレスキューモードを開始します。

4、途中でいくつかのオプションがあります、選択するプロンプトに従ってください。おそらく、レスキューシステムがオリジナルのシステムファイル(ハードディスク上のファイル)をフォルダ "/mnt /sysimage"にマウントしたのでしょう。

5、起動後、grub.confファイルを探すことができます。ここでフォルダの構造に注意を払う必要があります。私たちは現在、レスキューシステムのルートディレクトリにいます。元のシステムの/etc /grub.confを探しているので、完全パスは "/mnt /sysimage /etc /grub.conf'です。このファイルをviで編集してください。ファイルを見て修正することができます。これはgrubのパスワードをクラックします。

他人がLinuxレスキューモードで起動するのを防ぎます。

BIOSをレスキューモードで起動するように変更する必要があることがわかります。それから、他の人がBIOSを変更できないようにBIOSを暗号化して、CDから起動できないようにすることができます。

方法は次のとおりです。

これは比較的簡単です。 BIOSを入力したら、[セキュリティ]アイテムを選択します。 [スーパーバイザーパスワードの設定]をオンにします。パスワードを設定してください。このように。システムを再起動して再びBIOSを入力するときにパスワードが必要です。

BIOSのパスワードをクラックする方法

ホストのBIOSのパスワードをクリアするときに通常使用する方法は何ですか。ジャンパ、バッテリを引いて、BIOSで工場出荷時の設定に戻します。それで、仮想マシン上で同様の方法はありますか?

方法は次のとおりです。

仮想マシンが置かれているフォルダを探します。接尾辞 "' .nvram"の付いたファイルがあるはずです。このファイルを削除してください。システムを起動します。見えます。 BIOSがリセットされました。

Copyright © Windowsの知識 All Rights Reserved