運用と保守からの擬似技術として、Linux関連の記事を長い間書きたいと思っています。Linuxは将来のトレンドだと思いますので、Linuxのパスワードセキュリティの最初のステップは良いことです。重要なのは、この記事ではLinuxのパスワード攻撃と防御、プラットフォームRed Hat Linux(2.4.20-8)について説明しています。
ログインパスワードをクラックします。
GRUB:ブートローダのメニューで[e]を入力して編集モードに入ります。あなたはブートプロジェクトのリストに直面するでしょう。次の出力のような行を探します。kernel /vmlinuz-2.4.18-0.4 ro root = /dev /hda2行が強調表示されるまで矢印キーを押してから、[e]を押します。テキストの最後にシングルを追加することで、GRUBにシングルユーザーLinuxモードを起動するように指示できます。編集を有効にするために[Enter]を押します。モード画面を編集するために連れて行かれるでしょう。ここからGRUBを押すとシングルユーザーLinuxモードが起動します。ロードが終了すると、次のようなシェルプロンプトが表示されます。sh-2.05#これでrootコマンドを変更できます。bash#passwd root確認のためにパスワードの再入力を求められます。最後にパスワードが変更されますので、プロンプトでrebootと入力して再起動してから、通常どおりrootユーザーとしてログインします。 LILシステムがLILO起動画面で起動したら、Tabキーを押してグラフィカルブートモードのテキストモードに入り、LILOでlinux singleと入力してパスワードなしのコンソールに入り、パスワードを入力したら、passwdコマンドを使用してrootパスワードを変更します。はい。
方法2:grub-> linux-> 1つ選択--- E --->プロンプトで入力(/linux s init 1) - Enter - b- - >再起動後、(vi /etc /passwdを入力し、プロンプトからユーザーのパスワード転送ビット(x)を削除し、強制的に保存します)---- restart!を入力します。
これが最も一般的で最速の方法です。
他のユーザーがシングルユーザーモードでパスワードを変更できないようにします。
シングルユーザーモードをガイドしたいので、grubで編集する必要があります。したがって、grubを暗号化するだけでよく、他の人によって変更されるのを防ぐことができます。
方法は次のとおりです。
1、grubの設定ファイルは/etcフォルダにあります。名前は' grub.conf'です。このファイルを見つけ、viで編集してください。
2、ファイルの内容を確認します。(コメントは無料です)
default = 0
timeout = 10
splashimage =(hd0) 、0)/grub/splash.xpm.gz
タイトルRed Hat Linux(2.4.20-8)
root(hd0,0)
kernel /vmlinuz- 2.4.20-8 ro root = LABEL = /
initrd /initrd-2.4.20-8.img
grubの関連文書をチェックすることができる具体的な意味、ここに追加したいのです。パスワード
パスワードを追加できる場所は2か所あります。
3、最初のものは「タイムアウト= 1 /'未満;以下、ここに「password = 123456」を加えたものです(123456は自分のパスワードです)。保存、終了、再起動grubインターフェースで' e'を使って変更することはできなくなりました。変更したい場合は、' p'でパスワードを入力した後で変更する必要があります。
4、2番目は "initrd /initrd-2.4.20-8.img"の下です。 ' password = 123456'を追加します(123456はあなた自身のパスワードです)。保存、終了、再起動Linuxが起動する前に(grubインターフェース経由で)別のパスワードがあることがわかります。このパスワードがシングルユーザーモードに入らないようにすることができます。つまり、grubを編集してシングルユーザーモードを開始したとしても、このパスワードを入力する必要があります。
grubのパスワードを解読してユーザーの権利を取得する方法
grubのパスワードを取得するには、grub.confファイルを読む方法を見つける必要があります。しかし、grubパスワード、rootパスワードはありません。 。 。だから我々はgrubを介して起動することはできません。
1. <仮想マシンの起動モードを変更する必要があります。CDから起動する必要があります。仮想マシンはデフォルトで、最初の起動モードとしてハードディスクを使用します。
仮想マシンが起動したばかりのとき(大きな「vmware」インターフェイス)、「ld2;」を押してBIOSに入ります。
2.起動列を選択します。 [CD-ROMドライブ]を1つ選択し、[CD-ROMドライブ]を押して一番上に移動します。このようにして、システムはデフォルトCDを最初の起動モードとして起動します。
3、Linuxの最初のインストールディスクイメージがCD-ROMドライブにバインドされたら、保存して再起動します。システムは直接Linuxインストールインターフェースに入ります。プロンプトで「linux rescue」と入力し、Enterキーを押すと、システムはLinuxレスキューモードを開始します。
4、途中でいくつかのオプションがあります、選択するプロンプトに従ってください。おそらく、レスキューシステムがオリジナルのシステムファイル(ハードディスク上のファイル)をフォルダ "/mnt /sysimage"にマウントしたのでしょう。
5、起動後、grub.confファイルを探すことができます。ここでフォルダの構造に注意を払う必要があります。私たちは現在、レスキューシステムのルートディレクトリにいます。元のシステムの/etc /grub.confを探しているので、完全パスは "/mnt /sysimage /etc /grub.conf'です。このファイルをviで編集してください。ファイルを見て修正することができます。これはgrubのパスワードをクラックします。
他人がLinuxレスキューモードで起動するのを防ぎます。
BIOSをレスキューモードで起動するように変更する必要があることがわかります。それから、他の人がBIOSを変更できないようにBIOSを暗号化して、CDから起動できないようにすることができます。
方法は次のとおりです。
これは比較的簡単です。 BIOSを入力したら、[セキュリティ]アイテムを選択します。 [スーパーバイザーパスワードの設定]をオンにします。パスワードを設定してください。このように。システムを再起動して再びBIOSを入力するときにパスワードが必要です。
BIOSのパスワードをクラックする方法
ホストのBIOSのパスワードをクリアするときに通常使用する方法は何ですか。ジャンパ、バッテリを引いて、BIOSで工場出荷時の設定に戻します。それで、仮想マシン上で同様の方法はありますか?
方法は次のとおりです。
仮想マシンが置かれているフォルダを探します。接尾辞 "' .nvram"の付いたファイルがあるはずです。このファイルを削除してください。システムを起動します。見えます。 BIOSがリセットされました。
この記事では、ヒープ拡張操作におけるmallocとそのmallocの実装について説明し、仮想アドレスから物理アドレスへのマッピング方法を分析します。 オーダー元、元のリンク:http
1. Javaをインストールします(ここではインストールディレクトリのビットを/usr /localとします) 32ビット:http://download.oracle.com/otn-pub/j
Linuxシステムの一部のユーザーは、ディスク領域がいっぱいであることを示す、あなたはいくつかのファイルを削除する必要があることを示す、しばしば遭遇します。しかし、振り返ってみると、ファイルの合計サイ
を設定します。 linuxでTOMCATとJDKをインストールします。 ステップ1:新しいbossユーザーを作成します。ユーザー名:boss、パスワード:boss ユーザーパスは/app /boss