Linux 系统密码破解的几种常用方法

Linux 系统密码破解的几种常用方法,第1张

该机搭载的是笔者RedhatLinux7.2 *** 作系统,安装了KDE和GNOME桌面,因为当你只安装设置了超级用户root,但root用户的权限也仅适用于系统维护的软件和安装,平时使用应该使用普通用户登录。因此,需要创建一个普通用户。这是很简单的,打开“菜单→系统→客户经理”,添加一个用户不就得了!五月麻烦就来了:退出后,然后以root身份登录,输入密码啊!密码错误,无法进入系统。我知道Redhat7.2用户密码存放在/ etc / shadow中出现,我们应该在这儿找到突破口。

我们1,插入安装光盘,重新启动机器,迅速按下启动过程中的Del键,进入CMOS,将启动顺序改为光盘先启动,这样启动Linux安装程序,按F5,按提示进入Linuxrescue进入救援模式,然后选择语言和键盘,直接回车即可,程序会提示Linux系统已经安装在/ mnt / sysimage下的硬盘上,然后出现了超级用户提示符#。 - 第2,进入硬盘等目录:cd到/ mnt / sysimage下的/ etc,做到以防不测第一次备份:

cpshadowshadow.oldshadow文件的属性为可写的:chmod + wshadow然后VI:找到含root用户信息的行:根:......:,前两个冒号之间就是加密的密码,删除它(冒号不能删),存盘退出。因此,root密码为空。

不使用vi的用户可以采取如下方法:找一张DOS盘插入软盘驱动器,卷影复制到DOS盘:mcopyshadowa:/然后在Windows下用它来附件的笔记本,请注意打开文件类型一定要选所有文件(*。*),保存并退出。最后,拷贝回去:

mcopya:/ shadowmnt / sysimage下的/ etc

页3,暗属性的回只读命令:chmod-wshadow,最后输入Exit(退出)退出,取出光盘。

4,为了安全起见,重启后应该给在终端窗口中根加密码。

Linux系统密码、GRUB密码破解(图)

安全!这是一个很敏感的问题,到底什么才是真正意义上的安全呢?不管是Linux还是Windows等等其他的 *** 作系统,只要你拿到了这台主机,就一定能够破解其密码。有人就开始疑问了:不是说Linux比Windows安全吗?是的,这点毋庸置疑。微软和Linux都提供了对验证、访问控制、记账/日志、受控的访问保护实体,加密的支持。不过Linux的表现更好一些,因为Linux还提供了Linux安全模块、SELinux和winbind。Linux用户不需对内核打补丁就能增加额外的安全机制。 Linux在LSM之上构建了多种访问控制机制。Linux中所有内容以文件形式保存,即使有病毒也不容易扩散,对.exe等可执行文件在Linux下完全不能发挥其作用。等等吧,总之,Linux相对Windows是较安全的。

试想一下,如果自己的电脑设置了密码忘记了怎么办?如果是只设置了系统密码,很容易破解;如果还设置了GRUB密码怎么办呢?这样我们需要安装光盘,从安全模式启动来破解;但如果说还设置了BIOS密码,怎么办?那只有拔电池或者找厂商了。每个环节都有息息相关的,这也好像大自然中的生物链,环环相扣,其实是厂商特意为我们留的后门。我们今天就以Red Hat Enterprise Linux 5为例为大家介绍一下系统密码、GRUB密码的破解方法。

大概过程:

一、系统密码破解——单用户模式

二、GRUB密码破解——安全模式

系统密码----------GRUB密码

| |

| |

单用户安全模式

一、系统密码破解

大致步骤:①GRUB--e--②kernel/……(字符界面选第二个,图形界面选第三个)--e--③输入字符:single--b--④vi /etc/passwd----⑤删除密码标志(X),保存退出----⑥reboot(重启)

进入启动界面,回车

①看下面的提示,按“e”来编辑启动前的命令,

②选择第二行 “kernel /vmlinux- ……”,按“e”编辑命令

③在编辑里面输入字符:“single ”,进入单用户模式的命令,按“回车”

根据下面的提示,按“b”来启动,

启动后,进入下面的界面

④vi /etc/passwd 进入系统的密码信息配置文件

第一行就是超级用户的密码信息

⑤删除密码标志(X),保存退出

⑥reboot(重新启动)

启动后,进入下面的界面

④vi /etc/passwd 进入系统的密码信息配置文件

第一行就是超级用户的密码信息

⑤删除密码标志(X),保存退出

⑥reboot(重新启动)

新建主机密钥,

输入连接的用户验证口令

连接进去后,进行MD5加密,将加密的密码复制

vi /etc/grub.conf 进入GRUB的配置文件

将加密后的密码先随便粘贴个位置(实际应该放到背景文件位置下的)

保存后,再来Linux系统下打开配置文件,将密码文件剪切到背景图片存放位置的下面,注意,不要把位置放错,不然会出现意想不到的结果。

剪切完后保存退出,重启,出现下面的提示,想要进入编辑模式,需要GRUB密码,按“p”继续

需要输入GRUB密码才可继续 *** 作,输入相应的GRUB密码,如下

正确输入密码后,即可进入编辑模式了,然后就可以破系统密码了

在GRUB加密后,破解其密码就需要用到安全模式下了,但首先需要放入安装光盘,进入BIOS

在BIOS里设置第一启动项为光盘,保存退出

从光盘启动后,进入下面的提示界面,在boot:后输入“linux rescue”,不要输错了,否则系统会默认进入安装界面。

下面的选项和安装界面差不多,不再一一介绍了,按图所示进行 *** 作,

这里选“Continue”,有些同学易习惯当成安装时的“Skip”选项,这里问的是你是否想要进入安全模式

选“OK”,

进入到安全模式下

进入到系统的/mnt/sysimage/目录下,

使用命令“chroot . /bin/bash”,改变根目录到/bin/bash下

然后即可进入到GRUB的配置文件里,将加密的密钥给删除,

保存退出

进入密码配置文件下,将密码标志也删除了

重启,再次设置BIOS,从硬盘启动,保存退出

再次进入系统,仍然不需要输入GRUB密码和系统密码

到这里实验完成,成功破解了系统密码和GRUB密码,希望通过此实验能给大家带来一些技术上的帮助。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/8998881.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-23
下一篇2023-04-23

发表评论

登录后才能评论

评论列表(0条)

    保存