① linux操作系統的登錄密碼忘記了怎麼破解
linux root密碼找回方法一
第1步:在系統進入單用戶狀態,直接用passwd root去更改。
第2步:用安裝光碟引導系統,進行linux rescue狀態,將原來/分區掛接上來,作法如下:
cd /mnt mkdir hd mount -t auto /dev/hdaX(原來/分區所在的分區號) hd cd hd chroot ./ passwd root
第3步:將本機的硬碟拿下來,掛到其他的linux系統上,採用的辦法與第二種相同.
linux root密碼找回方法二
第1步:用lilo引導系統時:在出現 lilo: 提示時鍵入 linux single
畫面顯示lilo: linux single
第2步:回車可直接進入linux命令行
第3步:使用以下命令「vi /etc/shadow」將第一行,即以root開頭的一行中root:後和下一個:前的內容刪除,第一行將類似於root::......保存
vi /etc/shadow
第4步:reboot重啟,root密碼為空。
linux root密碼找回方法三
第1步:用grub引導系統時:在出現grub畫面時,用上下鍵選中你平時啟動linux的那一項(別選dos喲),然後按e鍵
第2步:再次用上下鍵選中你平時啟動linux的那一項(類似於kernel /boot/vmlinuz-2.4.18-14 ro root=LABEL=/),然後按e鍵
第3步:修改你現在見到的命令行,加入single,結果如下:
kernel /boot/vmlinuz-2.4.18-14 single ro root=LABEL=/ single
第4步:回車返回,然後按b鍵啟動,即可直接進入linux命令行.
第5步:使用以下命令「vi /etc/shadow」將第一行,即以root開頭的一行中root:後和下一個:前的內容刪除,第一行將類似於root::......保存
vi /etc/shadow
第6步:reboot重啟,root密碼為空。
② linux中shadow文件里的"!!" 表示什麼意思
以下為干貨。
shadow文件中第二列的格式,它是加密後的密碼,它有些玄機,不同的特殊字元表示特殊的意義:
①.該列留空,即"::",表示該用戶沒有密碼。
②.該列為"!",即":!:",表示該用戶被鎖,被鎖將無法登陸,但是可能其他的登錄方式是不受限制的,如ssh公鑰認證的方式,su的方式。
③.該列為"*",即":*:",也表示該用戶被鎖,和"!"效果是一樣的。
④.該列以"!"或"!!"開頭,則也表示該用戶被鎖。
⑤.該列為"!!",即":!!:",表示該用戶從來沒設置過密碼。
⑥.如果格式為"$id$salt$hashed",則表示該用戶密碼正常。其中$id$的id表示密碼的加密演算法,$1$表示使用MD5演算法,$2a$表示使用Blowfish演算法,"$2y$"是另一演算法長度的Blowfish,"$5$"表示SHA-256演算法,而"$6$"表示SHA-512演算法,目前基本上都使用sha-512演算法的,但無論是md5還是sha-256都仍然支持。$salt$是加密時使用的salt,hashed才是真正的密碼部分。
③ linux shadow 文件內容 用戶名 密碼 顯示
shadow 是 passwd 的影子文件。
在
linux中,口令文件在/etc/passwd中,早期的這個文件直接存放加密後的密碼,前兩位是"鹽"值,是一個隨機數,後面跟的是加密的密碼。為了
安全,現在的linux都提供了 /etc/shadow這個影子文件,密碼放在這個文件裡面,並且是只有root可讀的。
/etc/passwd文件的每個條目有7個域,分別是名字:密碼:用戶id:組id:用戶信息:主目錄:shell
例如:ynguo:x:509:510::/home/ynguo:/bin/bash
在利用了shadow文件的情況下,密碼用一個x表示,普通用戶看不到任何密碼信息。影子口令文件保存加密的口令;/etc/passwd文件中的密碼全部變成x。Shadow只能是root可讀,從而保證了安全。
/etc/shadow文件每一行的格式如下:用戶名:加密口令:上一次修改的時間(從1970年1月1日起的天數):口令在兩次修改間的最小天數:口令修改之前向用戶發出警告的天數:口令終止後賬號被禁用的天數:從1970年1月1日起賬號被禁用的天數:保留域。
例如:root:$1$t4sFPHBq$JXgSGgvkgBDD/D7FVVBBm0:11037:0:99999:7:-1:-1:1075498172
下面為test用戶設置密碼,執行如下命令
passwd test
[root@localhost etc]# passwd test
Changing password for user test.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
[root@localhost etc]#
然後進入/etc/shadow文件下面可以看到如下信息
gdm:!!:14302:0:99999:7:::
hzmc:$1$JZMjXqxJ$bvRpGQxbuRiEa86KPLhhC1:14302:0:99999:7:::
mysql:!!:14315:0:99999:7:::
chenhua:$1$YBJZNyXJ$BnpKFD58vSgqzsyRO0ZeO1:14316:0:99999:7:::
test:$1$hKjqUA40$OelB9h3UKOgnttKgmRpFr/:14316:0:99999:7:::
可以發現,共有9個欄目
(1):帳號名稱
(2):密碼:這里是加密過的,但高手也可以解密的。要主要安全問題(代!符號標識該帳號不能用
來登錄)
(3):上次修改密碼的日期
(4):密碼不可被變更的天數
(5):密碼需要被重新變更的天數(99999表示不需要變更)
(6):密碼變更前提前幾天警告
(7):帳號失效日期
(8):帳號取消日期
(9):保留條目,目前沒用
Unix
系統最初是用明文保存密碼的,後來由於安全的考慮,採用crypt()演算法加密密碼並存放在/etc/passwd文件。現在,由
於計算機處理能力的提高,使密碼破解變得越來越容易。/etc/passwd文件是所有合法用戶都可訪問的,大家都可互相看到密碼的加密字元串,這給系統
帶來很大的安全威脅。現代的Unix系統使用影子密碼系統,它把密碼從/etc/pa
sswd文件中分離出來,真正的密碼保存在/etc/shadow文件中,shadow文件只能由超級用戶訪問。這樣入侵者就不能獲得加密密碼串,用於破
解。使用shadow密碼文件後,/etc/passwd文件中所有帳戶的password域的內容為"x",如果password域的內容為"*",則
該帳號被停用。使用passwd這個程序可修改用戶的密碼。
④ linux怎麼看shadow文件里的密碼怎麼看
然後你要檢查弱口令,
/etc/shadow裡面儲存的口令是通過crypt函數加密的,
這個工具是使用字典文件進行一定的組合然後嘗試破解密碼,
如果可以破解出密碼,cVegeY
⑤ Linux 系統密碼破解的幾種常用方法
該機搭載的是筆者RedhatLinux7.2操作系統,安裝了KDE和GNOME桌面,因為當你只安裝設置了超級用戶root,但root用戶的許可權也僅適用於系統維護的軟體和安裝,平時使用應該使用普通用戶登錄。因此,需要創建一個普通用戶。這是很簡單的,打開「菜單→系統→客戶經理」,添加一個用戶不就得了!五月麻煩就來了:退出後,然後以root身份登錄,輸入密碼啊!密碼錯誤,無法進入系統。我知道Redhat7.2用戶密碼存放在/ etc / shadow中出現,我們應該在這兒找到突破口。
我們1,插入安裝光碟,重新啟動機器,迅速按下啟動過程中的Del鍵,進入CMOS,將啟動順序改為光碟先啟動,這樣啟動Linux安裝程序,按F5,按提示進入Linuxrescue進入救援模式,然後選擇語言和鍵盤,直接回車即可,程序會提示Linux系統已經安裝在/ mnt / sysimage下的硬碟上,然後出現了超級用戶提示符#。 - 第2,進入硬碟等目錄:cd到/ mnt / sysimage下的/ etc,做到以防不測第一次備份:
cpshadowshadow.oldshadow文件的屬性為可寫的:chmod + wshadow然後VI:找到含root用戶信息的行:根:......:,前兩個冒號之間就是加密的密碼,刪除它(冒號不能刪),存檔退出。因此,root密碼為空。
不使用vi的用戶可以採取如下方法:找一張DOS盤插入軟盤驅動器,卷影復制到DOS盤:mshadowa:/然後在Windows下用它來附件的筆記本,請注意打開文件類型一定要選所有文件(*。*),保存並退出。最後,拷貝回去:
ma:/ shadowmnt / sysimage下的/ etc
頁3,暗屬性的回只讀命令:chmod-wshadow,最後輸入Exit(退出)退出,取出光碟。
4,為了安全起見,重啟後應該給在終端窗口中根加密碼。