Le Thu, 21 Apr 2005 22:56:23 +0200, Virginie Renoncé a écrit :
Bonjour,
J'ai un petit souci que je ne sais pas résoudre seule...
Lors d'un fsck, linux me demande de lancer fsck manuellement. Pour cela, il me demande le mot de passe root. Mot de passe que j'ai oublié...
Booter en single user ne résoud rien, tant que ce fsck n'est pas fait... Et je n'ai pas de cd bootable
tu peux booter sur une disquette? tombsrtbt ou RIP par exemple. sinon en passant init=/bin/sh
lilo+init sur google : http://www.hackinglinuxexposed.com/articles/20020702.html
si grub, 'e' permet d'éditer la ligne commande.
Est-ce que vous avez une idée pour me sortir de ce guêpier ?
Merci d'avance.
Kevin Denis
On 2005-04-21, Virginie Renoncé wrote:
Lors d'un fsck, linux me demande de lancer fsck manuellement. Pour cela, il me demande le mot de passe root. Mot de passe que j'ai oublié...
Booter en single user ne résoud rien, tant que ce fsck n'est pas fait...
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Et je n'ai pas de cd bootable
tomsrtbt? ou une distro sur cle USB?
-- Kevin
On 2005-04-21, Virginie Renoncé <vrnospam@invalidnospam.org> wrote:
Lors d'un fsck, linux me demande de lancer fsck manuellement. Pour cela,
il me demande le mot de passe root. Mot de passe que j'ai oublié...
Booter en single user ne résoud rien, tant que ce fsck n'est pas fait...
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd
si / est monte en read-only:
mount -t ext2 -o remount,rw / /
(adapter selon le fs)
Lors d'un fsck, linux me demande de lancer fsck manuellement. Pour cela, il me demande le mot de passe root. Mot de passe que j'ai oublié...
Booter en single user ne résoud rien, tant que ce fsck n'est pas fait...
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Et je n'ai pas de cd bootable
tomsrtbt? ou une distro sur cle USB?
-- Kevin
Rakotomandimby (R12y) Mihamina
( Fri, 22 Apr 2005 06:47:56 +0000 ) Kevin Denis :
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-) Ils sont crypés/codés dans shadow
-- Les serveurs avec 10Mb/s se louent maintenant pour 50 ou 60 Euros par mois! La preuve http://www.google.fr/search?q=serveur+dedie Infogerance de serveur dedie http://aspo.rktmb.org/activites/infogerance (En louant les services de l'ASPO vous luttez contre la fracture numerique)
( Fri, 22 Apr 2005 06:47:56 +0000 ) Kevin Denis :
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si
/ est monte en read-only:
mount -t ext2 -o remount,rw / /
(adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-)
Ils sont crypés/codés dans shadow
--
Les serveurs avec 10Mb/s se louent maintenant pour 50 ou 60 Euros par mois!
La preuve http://www.google.fr/search?q=serveur+dedie
Infogerance de serveur dedie http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-) Ils sont crypés/codés dans shadow
-- Les serveurs avec 10Mb/s se louent maintenant pour 50 ou 60 Euros par mois! La preuve http://www.google.fr/search?q=serveur+dedie Infogerance de serveur dedie http://aspo.rktmb.org/activites/infogerance (En louant les services de l'ASPO vous luttez contre la fracture numerique)
news
Rakotomandimby (R12y) Mihamina wrote:
( Fri, 22 Apr 2005 06:47:56 +0000 ) Kevin Denis :
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-) Ils sont crypés/codés dans shadow
oui mais en enlevant la bonne etoile, on a un mot de passe vide!
Rakotomandimby (R12y) Mihamina wrote:
( Fri, 22 Apr 2005 06:47:56 +0000 ) Kevin Denis :
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si
/ est monte en read-only:
mount -t ext2 -o remount,rw / /
(adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-)
Ils sont crypés/codés dans shadow
oui mais en enlevant la bonne etoile, on a un mot de passe vide!
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-) Ils sont crypés/codés dans shadow
oui mais en enlevant la bonne etoile, on a un mot de passe vide!
news
news wrote:
Rakotomandimby (R12y) Mihamina wrote:
( Fri, 22 Apr 2005 06:47:56 +0000 ) Kevin Denis :
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-) Ils sont crypés/codés dans shadow
oui mais en enlevant la bonne etoile, on a un mot de passe vide!
enfin le bon x plutot.
news wrote:
Rakotomandimby (R12y) Mihamina wrote:
( Fri, 22 Apr 2005 06:47:56 +0000 ) Kevin Denis :
Mais booter en sinlge doit te permettre d'editer le fichier
/etc/passwd si
/ est monte en read-only:
mount -t ext2 -o remount,rw / /
(adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-)
Ils sont crypés/codés dans shadow
oui mais en enlevant la bonne etoile, on a un mot de passe vide!
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-) Ils sont crypés/codés dans shadow
oui mais en enlevant la bonne etoile, on a un mot de passe vide!
enfin le bon x plutot.
Kevin Denis
On 2005-04-22, Rakotomandimby (R12y) Mihamina wrote:
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-) Ils sont crypés/codés dans shadow
:~# useradd plop
:~# grep plop /etc/passwd plop:x:12349:100::/home/plop: :~# grep plop /etc/shadow plop:!:12895:0:99999:7::: :~# vi /etc/passwd reading /etc/passwd (je supprime le mot de passe) wrote /etc/passwd, 27 lines, 953 chars :~# logout :~$ su - plop Pas de répertoire, connexion avec HOME=/ /dev/pts/2: Operation not permitted
:/$
Et hop, sans mot de passe, sans toucher a shadow. -- Kevin
On 2005-04-22, Rakotomandimby (R12y) Mihamina wrote:
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si
/ est monte en read-only:
mount -t ext2 -o remount,rw / /
(adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-)
Ils sont crypés/codés dans shadow
root@zipslack:~# useradd plop
root@zipslack:~# grep plop /etc/passwd
plop:x:12349:100::/home/plop:
root@zipslack:~# grep plop /etc/shadow
plop:!:12895:0:99999:7:::
root@zipslack:~# vi /etc/passwd
reading /etc/passwd
(je supprime le mot de passe)
wrote /etc/passwd, 27 lines, 953 chars
root@zipslack:~# logout
kevin@zipslack:~$ su - plop
Pas de répertoire, connexion avec HOME=/
/dev/pts/2: Operation not permitted
plop@zipslack:/$
Et hop, sans mot de passe, sans toucher a shadow.
--
Kevin
On 2005-04-22, Rakotomandimby (R12y) Mihamina wrote:
Mais booter en sinlge doit te permettre d'editer le fichier /etc/passwd si / est monte en read-only: mount -t ext2 -o remount,rw / / (adapter selon le fs)
Héhé... c'est pas dans passwd que sont stocké les passwds :-) Ils sont crypés/codés dans shadow
:~# useradd plop
:~# grep plop /etc/passwd plop:x:12349:100::/home/plop: :~# grep plop /etc/shadow plop:!:12895:0:99999:7::: :~# vi /etc/passwd reading /etc/passwd (je supprime le mot de passe) wrote /etc/passwd, 27 lines, 953 chars :~# logout :~$ su - plop Pas de répertoire, connexion avec HOME=/ /dev/pts/2: Operation not permitted
:/$
Et hop, sans mot de passe, sans toucher a shadow. -- Kevin
gadget
Le Fri, 22 Apr 2005 09:50:35 +0200, news nous a fait l'honneur de nous gratifier de la remarque suivante :
oui mais en enlevant la bonne étoile, on a un mot de passe vide!
mais pour éditer le fichier passwd il faut déjà être root. Or l'OP a oublié ce mot de passe précisément. Ce serait assez ennuyeux s'il suffisait de changer de runlevel pour avoir accès root à la machine en se loguant avec n'importe quel utilisateur, non ?
-- Gadget (5710) La démocratie est le moins mauvais des systèmes. L'âge d'or, c'était lorsque l'or n'existait pas. -+- Voltaire -+-
Le Fri, 22 Apr 2005 09:50:35 +0200, news nous a fait l'honneur de nous
gratifier de la remarque suivante :
oui mais en enlevant la bonne étoile, on a un mot de passe vide!
mais pour éditer le fichier passwd il faut déjà être root. Or l'OP a
oublié ce mot de passe précisément. Ce serait assez ennuyeux s'il
suffisait de changer de runlevel pour avoir accès root à la machine en
se loguant avec n'importe quel utilisateur, non ?
--
Gadget
(5710)
La démocratie est le moins mauvais des systèmes.
L'âge d'or, c'était lorsque l'or n'existait pas.
-+- Voltaire -+-
Le Fri, 22 Apr 2005 09:50:35 +0200, news nous a fait l'honneur de nous gratifier de la remarque suivante :
oui mais en enlevant la bonne étoile, on a un mot de passe vide!
mais pour éditer le fichier passwd il faut déjà être root. Or l'OP a oublié ce mot de passe précisément. Ce serait assez ennuyeux s'il suffisait de changer de runlevel pour avoir accès root à la machine en se loguant avec n'importe quel utilisateur, non ?
-- Gadget (5710) La démocratie est le moins mauvais des systèmes. L'âge d'or, c'était lorsque l'or n'existait pas. -+- Voltaire -+-
Kevin Denis
On 2005-04-22, gadget wrote:
oui mais en enlevant la bonne étoile, on a un mot de passe vide!
mais pour éditer le fichier passwd il faut déjà être root. Or l'OP a oublié ce mot de passe précisément. Ce serait assez ennuyeux s'il suffisait de changer de runlevel pour avoir accès root à la machine en se loguant avec n'importe quel utilisateur, non ?
Je peux booter ma distrib avec linux init=/bin/sh au prompt de lilo
et j'accede a tout en root.
Est-ce grave? -- Kevin
On 2005-04-22, gadget <anti@spam.org> wrote:
oui mais en enlevant la bonne étoile, on a un mot de passe vide!
mais pour éditer le fichier passwd il faut déjà être root. Or l'OP a
oublié ce mot de passe précisément. Ce serait assez ennuyeux s'il
suffisait de changer de runlevel pour avoir accès root à la machine en
se loguant avec n'importe quel utilisateur, non ?
Je peux booter ma distrib avec linux init=/bin/sh au prompt de lilo
oui mais en enlevant la bonne étoile, on a un mot de passe vide!
mais pour éditer le fichier passwd il faut déjà être root. Or l'OP a oublié ce mot de passe précisément. Ce serait assez ennuyeux s'il suffisait de changer de runlevel pour avoir accès root à la machine en se loguant avec n'importe quel utilisateur, non ?
Je peux booter ma distrib avec linux init=/bin/sh au prompt de lilo
et j'accede a tout en root.
Est-ce grave? -- Kevin
news
Kevin Denis wrote:
On 2005-04-22, gadget wrote:
oui mais en enlevant la bonne étoile, on a un mot de passe vide!
mais pour éditer le fichier passwd il faut déjà être root. Or l'OP a oublié ce mot de passe précisément. Ce serait assez ennuyeux s'il suffisait de changer de runlevel pour avoir accès root à la machine en se loguant avec n'importe quel utilisateur, non ?
Je peux booter ma distrib avec linux init=/bin/sh au prompt de lilo et j'accede a tout en root.
Est-ce grave?
Pour un environnement un peu plus "sur", il faut ajouter un mot de passe dans lilo. Ce n'est evidemment pas la panacee. Il faudrait aussi mettre un mot de passe dans le bios pour eviter de booter sur un live cd et mettre la machine sous clef pour que personne ne puisse l'ouvrir .... mais c'est une autre histoire et un autre forum. (voir dans les archives google sur fr.comp.securite par exemple).
Kevin Denis wrote:
On 2005-04-22, gadget <anti@spam.org> wrote:
oui mais en enlevant la bonne étoile, on a un mot de passe vide!
mais pour éditer le fichier passwd il faut déjà être root. Or l'OP a
oublié ce mot de passe précisément. Ce serait assez ennuyeux s'il
suffisait de changer de runlevel pour avoir accès root à la machine en
se loguant avec n'importe quel utilisateur, non ?
Je peux booter ma distrib avec linux init=/bin/sh au prompt de lilo
et j'accede a tout en root.
Est-ce grave?
Pour un environnement un peu plus "sur", il faut ajouter un mot de passe
dans lilo.
Ce n'est evidemment pas la panacee. Il faudrait aussi mettre un mot de
passe dans le bios pour eviter de booter sur un live cd et mettre la
machine sous clef pour que personne ne puisse l'ouvrir ....
mais c'est une autre histoire et un autre forum. (voir dans les archives
google sur fr.comp.securite par exemple).
oui mais en enlevant la bonne étoile, on a un mot de passe vide!
mais pour éditer le fichier passwd il faut déjà être root. Or l'OP a oublié ce mot de passe précisément. Ce serait assez ennuyeux s'il suffisait de changer de runlevel pour avoir accès root à la machine en se loguant avec n'importe quel utilisateur, non ?
Je peux booter ma distrib avec linux init=/bin/sh au prompt de lilo et j'accede a tout en root.
Est-ce grave?
Pour un environnement un peu plus "sur", il faut ajouter un mot de passe dans lilo. Ce n'est evidemment pas la panacee. Il faudrait aussi mettre un mot de passe dans le bios pour eviter de booter sur un live cd et mettre la machine sous clef pour que personne ne puisse l'ouvrir .... mais c'est une autre histoire et un autre forum. (voir dans les archives google sur fr.comp.securite par exemple).
noone
Pour un environnement un peu plus "sur", il faut ajouter un mot de passe dans lilo. Ce n'est evidemment pas la panacee. Il faudrait aussi mettre un mot de passe dans le bios pour eviter de booter sur un live cd et mettre la machine sous clef pour que personne ne puisse l'ouvrir .... mais c'est une autre histoire et un autre forum. (voir dans les archives google sur fr.comp.securite par exemple).
Le plus sûr étant de ne pas avoir d'ordinateur ;-)
Pour un environnement un peu plus "sur", il faut ajouter un mot de passe
dans lilo.
Ce n'est evidemment pas la panacee. Il faudrait aussi mettre un mot de
passe dans le bios pour eviter de booter sur un live cd et mettre la
machine sous clef pour que personne ne puisse l'ouvrir ....
mais c'est une autre histoire et un autre forum. (voir dans les archives
google sur fr.comp.securite par exemple).
Le plus sûr étant de ne pas avoir d'ordinateur ;-)
Pour un environnement un peu plus "sur", il faut ajouter un mot de passe dans lilo. Ce n'est evidemment pas la panacee. Il faudrait aussi mettre un mot de passe dans le bios pour eviter de booter sur un live cd et mettre la machine sous clef pour que personne ne puisse l'ouvrir .... mais c'est une autre histoire et un autre forum. (voir dans les archives google sur fr.comp.securite par exemple).
Le plus sûr étant de ne pas avoir d'ordinateur ;-)