① linux操作系统的登录密码忘记了怎么破解
linux root密码找回方法一
第1步:在系统进入单用户状态,直接用passwd root去更改。
第2步:用安装光盘引导系统,进行linux rescue状态,将原来/分区挂接上来,作法如下:
cd /mnt mkdir hd mount -t auto /dev/hdaX(原来/分区所在的分区号) hd cd hd chroot ./ passwd root
第3步:将本机的硬盘拿下来,挂到其他的linux系统上,采用的办法与第二种相同.
linux root密码找回方法二
第1步:用lilo引导系统时:在出现 lilo: 提示时键入 linux single
画面显示lilo: linux single
第2步:回车可直接进入linux命令行
第3步:使用以下命令“vi /etc/shadow”将第一行,即以root开头的一行中root:后和下一个:前的内容删除,第一行将类似于root::......保存
vi /etc/shadow
第4步:reboot重启,root密码为空。
linux root密码找回方法三
第1步:用grub引导系统时:在出现grub画面时,用上下键选中你平时启动linux的那一项(别选dos哟),然后按e键
第2步:再次用上下键选中你平时启动linux的那一项(类似于kernel /boot/vmlinuz-2.4.18-14 ro root=LABEL=/),然后按e键
第3步:修改你现在见到的命令行,加入single,结果如下:
kernel /boot/vmlinuz-2.4.18-14 single ro root=LABEL=/ single
第4步:回车返回,然后按b键启动,即可直接进入linux命令行.
第5步:使用以下命令“vi /etc/shadow”将第一行,即以root开头的一行中root:后和下一个:前的内容删除,第一行将类似于root::......保存
vi /etc/shadow
第6步:reboot重启,root密码为空。
② linux中shadow文件里的"!!" 表示什么意思
以下为干货。
shadow文件中第二列的格式,它是加密后的密码,它有些玄机,不同的特殊字符表示特殊的意义:
①.该列留空,即"::",表示该用户没有密码。
②.该列为"!",即":!:",表示该用户被锁,被锁将无法登陆,但是可能其他的登录方式是不受限制的,如ssh公钥认证的方式,su的方式。
③.该列为"*",即":*:",也表示该用户被锁,和"!"效果是一样的。
④.该列以"!"或"!!"开头,则也表示该用户被锁。
⑤.该列为"!!",即":!!:",表示该用户从来没设置过密码。
⑥.如果格式为"$id$salt$hashed",则表示该用户密码正常。其中$id$的id表示密码的加密算法,$1$表示使用MD5算法,$2a$表示使用Blowfish算法,"$2y$"是另一算法长度的Blowfish,"$5$"表示SHA-256算法,而"$6$"表示SHA-512算法,目前基本上都使用sha-512算法的,但无论是md5还是sha-256都仍然支持。$salt$是加密时使用的salt,hashed才是真正的密码部分。
③ linux shadow 文件内容 用户名 密码 显示
shadow 是 passwd 的影子文件。
在
linux中,口令文件在/etc/passwd中,早期的这个文件直接存放加密后的密码,前两位是"盐"值,是一个随机数,后面跟的是加密的密码。为了
安全,现在的linux都提供了 /etc/shadow这个影子文件,密码放在这个文件里面,并且是只有root可读的。
/etc/passwd文件的每个条目有7个域,分别是名字:密码:用户id:组id:用户信息:主目录:shell
例如:ynguo:x:509:510::/home/ynguo:/bin/bash
在利用了shadow文件的情况下,密码用一个x表示,普通用户看不到任何密码信息。影子口令文件保存加密的口令;/etc/passwd文件中的密码全部变成x。Shadow只能是root可读,从而保证了安全。
/etc/shadow文件每一行的格式如下:用户名:加密口令:上一次修改的时间(从1970年1月1日起的天数):口令在两次修改间的最小天数:口令修改之前向用户发出警告的天数:口令终止后账号被禁用的天数:从1970年1月1日起账号被禁用的天数:保留域。
例如:root:$1$t4sFPHBq$JXgSGgvkgBDD/D7FVVBBm0:11037:0:99999:7:-1:-1:1075498172
下面为test用户设置密码,执行如下命令
passwd test
[root@localhost etc]# passwd test
Changing password for user test.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
[root@localhost etc]#
然后进入/etc/shadow文件下面可以看到如下信息
gdm:!!:14302:0:99999:7:::
hzmc:$1$JZMjXqxJ$bvRpGQxbuRiEa86KPLhhC1:14302:0:99999:7:::
mysql:!!:14315:0:99999:7:::
chenhua:$1$YBJZNyXJ$BnpKFD58vSgqzsyRO0ZeO1:14316:0:99999:7:::
test:$1$hKjqUA40$OelB9h3UKOgnttKgmRpFr/:14316:0:99999:7:::
可以发现,共有9个栏目
(1):帐号名称
(2):密码:这里是加密过的,但高手也可以解密的。要主要安全问题(代!符号标识该帐号不能用
来登录)
(3):上次修改密码的日期
(4):密码不可被变更的天数
(5):密码需要被重新变更的天数(99999表示不需要变更)
(6):密码变更前提前几天警告
(7):帐号失效日期
(8):帐号取消日期
(9):保留条目,目前没用
Unix
系统最初是用明文保存密码的,后来由于安全的考虑,采用crypt()算法加密密码并存放在/etc/passwd文件。现在,由
于计算机处理能力的提高,使密码破解变得越来越容易。/etc/passwd文件是所有合法用户都可访问的,大家都可互相看到密码的加密字符串,这给系统
带来很大的安全威胁。现代的Unix系统使用影子密码系统,它把密码从/etc/pa
sswd文件中分离出来,真正的密码保存在/etc/shadow文件中,shadow文件只能由超级用户访问。这样入侵者就不能获得加密密码串,用于破
解。使用shadow密码文件后,/etc/passwd文件中所有帐户的password域的内容为"x",如果password域的内容为"*",则
该帐号被停用。使用passwd这个程序可修改用户的密码。
④ linux怎么看shadow文件里的密码怎么看
然后你要检查弱口令,
/etc/shadow里面储存的口令是通过crypt函数加密的,
这个工具是使用字典文件进行一定的组合然后尝试破解密码,
如果可以破解出密码,cVegeY
⑤ Linux 系统密码破解的几种常用方法
该机搭载的是笔者RedhatLinux7.2操作系统,安装了KDE和GNOME桌面,因为当你只安装设置了超级用户root,但root用户的权限也仅适用于系统维护的软件和安装,平时使用应该使用普通用户登录。因此,需要创建一个普通用户。这是很简单的,打开“菜单→系统→客户经理”,添加一个用户不就得了!五月麻烦就来了:退出后,然后以root身份登录,输入密码啊!密码错误,无法进入系统。我知道Redhat7.2用户密码存放在/ etc / shadow中出现,我们应该在这儿找到突破口。
我们1,插入安装光盘,重新启动机器,迅速按下启动过程中的Del键,进入CMOS,将启动顺序改为光盘先启动,这样启动Linux安装程序,按F5,按提示进入Linuxrescue进入救援模式,然后选择语言和键盘,直接回车即可,程序会提示Linux系统已经安装在/ mnt / sysimage下的硬盘上,然后出现了超级用户提示符#。 - 第2,进入硬盘等目录:cd到/ mnt / sysimage下的/ etc,做到以防不测第一次备份:
cpshadowshadow.oldshadow文件的属性为可写的:chmod + wshadow然后VI:找到含root用户信息的行:根:......:,前两个冒号之间就是加密的密码,删除它(冒号不能删),存盘退出。因此,root密码为空。
不使用vi的用户可以采取如下方法:找一张DOS盘插入软盘驱动器,卷影复制到DOS盘:mshadowa:/然后在Windows下用它来附件的笔记本,请注意打开文件类型一定要选所有文件(*。*),保存并退出。最后,拷贝回去:
ma:/ shadowmnt / sysimage下的/ etc
页3,暗属性的回只读命令:chmod-wshadow,最后输入Exit(退出)退出,取出光盘。
4,为了安全起见,重启后应该给在终端窗口中根加密码。