Hallo Liste, ich habe soeben Suse Linux 6.4 installiert. Für die ersten Schritte hab ich einfach mal yast2 durchrattern lassen und hab recht bedekenlos die paar Einstellungen vorgenommen. Das root Passwort haette ich mir wohl aufschreiben sollen... In solchen Faellen, wenn es nicht gerade um höchst geheime Sachen geht habe, ich 2 Standardpasswörter, die ich beide ohne Erfolg versucht habe. Wie sehen nun meine Alternativen aus? Muss ich mir ein BruteForce Programm von irgendeiner Hackerseite ziehen oder kann ich auch anders dran kommen? Ist eine Neuinstallation eine Lösung? Wie gehe ich in diesem Fall vor, einfach die Installations CDRom starten? Gruss und vielen Dank im Vorraus Gruss Harald ------ PS: Bitte nur ernstgemeinte Hilfe, kein höhnisches Gelächter - Danke
Hallo Harald, Hallo Liste! Am 31.03.2001 schrieb Harald:
Hallo Liste,
ich habe soeben Suse Linux 6.4 installiert. Für die ersten Schritte hab ich einfach mal yast2 durchrattern lassen und hab recht bedekenlos die paar Einstellungen vorgenommen. Das root Passwort haette ich mir wohl aufschreiben sollen... In solchen Faellen, wenn es nicht gerade um höchst geheime Sachen geht habe, ich 2 Standardpasswörter, die ich beide ohne Erfolg versucht habe. Wie sehen nun meine Alternativen aus? Muss ich mir ein BruteForce
- Rettungssystem von CD booten - die Festplatte mounten[1] - am besten nach /mnt - die /mnt/etc/shadow mit vi öffnen - bei root ds zweite Feld mit den kryptischen Buchstaben löschen (Achtung! die ":" stehen lassen!) - das installierte System normal booten als root einloggen - mit passwd neues Passwort eingeben Ging erst letzte Woche über die Liste - das hättest Du sicher im Archiv finden können. [0] Wenn Du nicht weißt, wie das geht frag nochmal nach. Matthias -- | I'll bet you $5 USD (and these days, that's about a gadzillion Euros) | | that this explains it. - Linus Torvalds | +-----------------------------------------------------------------------+
* Harald schrieb am 31.Mär.2001:
ich habe soeben Suse Linux 6.4 installiert. Für die ersten Schritte hab ich einfach mal yast2 durchrattern lassen und hab recht bedekenlos die paar Einstellungen vorgenommen. Das root Passwort haette ich mir wohl aufschreiben sollen... In solchen Faellen, wenn
Nein. Ein Paßwort schreibt man nicht auf. Nie und nimmer. Grundsätzlich nicht.
es nicht gerade um höchst geheime Sachen geht habe, ich 2
All Deine persönliche Dateien sind es wert geschützt zu sein.
Standardpasswörter, die ich beide ohne Erfolg versucht habe.
Wie machst Du das denn? Paßwort ist daß, was in /etc/shadow eingetragen ist, sonst nichts.
Wie sehen nun meine Alternativen aus? Muss ich mir ein BruteForce Programm von irgendeiner Hackerseite ziehen oder kann ich auch anders dran kommen? Ist eine Neuinstallation eine Lösung? Wie gehe ich in
Wenn Du ein vernünftiges Paßwort hast, nützt Dir kein BruteForce Programm was, im übrigen brauchst Du es nicht zu ziehen, es ist auf der CD mit bei und heißt john. Wenn john Dein Paßwort herausbekommt, ist es nichts wert. Ein Paßwort soll acht Zeichen lang sein, aus Groß- und Kleinbuchstaben sowie aus Zahlen und Sonderzeichen bestehen.
diesem Fall vor, einfach die Installations CDRom starten?
Ja. Dann Deine /-Partition auf /mnt mounten und dann /mnt/etc/shadow editieren, indem Du das Paßwort aus der Zeile von root herausnimmst. Das Paßwort ist der zweite Eintrag und liegt in verschlüsselter Form vor. Einfach herausnehmen, so daß da :: steht. Alle : auf jeden Fall drin lassen. Am Besten vorher eine Sicherheitskopie von /mnt/etc/shadow machen. Alle Deine Dateien fangen jetzt mit /mnt an. Alles was nicht mit /mnt anfängt ist nur virtuell und geht beim reboot verloren. Wenn das geschehen ist, dann /mnt wieder umounten und rebooten. -- Bei Fragen an die Liste erst mal nachschauen, ob es diese Frage nicht schon einmal gegeben hat. Ein Archiv der Liste findest Du auf: http://lists.suse.com/archives/suse-linux |Zufallssignatur 7
Ja. Dann Deine /-Partition auf /mnt mounten und dann /mnt/etc/shadow editieren, indem Du das Paßwort aus der Zeile von root herausnimmst. Das Paßwort ist der zweite Eintrag und liegt in verschlüsselter Form vor. Einfach herausnehmen, so daß da :: steht. Alle : auf jeden Fall drin lassen. Am Besten vorher eine Sicherheitskopie von /mnt/etc/shadow machen. Alle Deine Dateien fangen jetzt mit /mnt an. Alles was nicht mit /mnt anfängt ist nur virtuell und geht beim reboot verloren.
Wenn das geschehen ist, dann /mnt wieder umounten und rebooten.
das aktuelle problem ist noch mal ein guter anlass auf folgend3es hinzuweisen: - in der regeln liegt bei den linux-distributionen kein verschluesseltes dateisystem vor! - wie oben beschrieben: sobald irgendjemand zugriff zum system bekommt und die partitionen mounten kann ist alles vorbei! - deshalb bei oeffentlich zugaenglichen rechnern unbedingt beachten: a) BIOS setup per passwort schuetzen (jaja, laesst sich auch knacken)! b) boot von floppy und CD-ROM disablen. oder zumindest hinter die festplatte schieben (im BIOS setup) - und auch das alles hilft nichts, wenn jemand die platte ausbaut und in ein anderes system haengt. da hilft dann nur ein verschluesselndes dateisystem. - hochwichtige daten sollten ohnehin einzeln und manuell ausreichend verschluesselt werden. (auch wenn schon das ganze dateisystem verschluesselt). die meisten admins (an schulen und unis) wissen davon nichts. da kann man einfach von floppy booten. ts ts. philipp --
* Philipp G. (oeschtle) schrieb am 31.Mär.2001:
- in der regeln liegt bei den linux-distributionen kein verschluesseltes dateisystem vor!
ACK
- wie oben beschrieben: sobald irgendjemand zugriff zum system bekommt und die partitionen mounten kann ist alles vorbei!
ACK
- deshalb bei oeffentlich zugaenglichen rechnern unbedingt beachten:
Schon falsch. Der Rechner darf nicht öffentlich zugänglich sein. Zumindest kein Server. Der sollte in einem geschützten Raum stehen, wo keiner, außer dem Sysadmin, zutritt hat. Alles andere ist Blödsinn.
a) BIOS setup per passwort schuetzen (jaja, laesst sich auch knacken)!
Kein Problem.
b) boot von floppy und CD-ROM disablen. oder zumindest hinter die festplatte schieben (im BIOS setup)
Na und bau ich halt wieder ein.
- und auch das alles hilft nichts, wenn jemand die platte ausbaut und in ein anderes system haengt. da hilft dann nur ein verschluesselndes dateisystem.
Eben. Und zerstören kann er ganz einfach mit einem dicken Hammer.
- hochwichtige daten sollten ohnehin einzeln und manuell ausreichend verschluesselt werden. (auch wenn schon das ganze dateisystem verschluesselt).
Wer hochwichtige Daten auf einen öffentlich zugänglichen Rechner hält, hat sie ohnehin nicht mehr alle. Nochmal: Der Server gehört in einem eigenen abgeschlossenen Raum mit Stahltüren.
die meisten admins (an schulen und unis) wissen davon nichts. da kann man einfach von floppy booten. ts ts.
Auf einem Client, wo nichts drauf ist, wäre das auch nicht weiter schlimm. Bernd -- Hast Du bei Problemen schon in der SuSE-Support-Datenbank (SDB) nachgesehen? Auf Deinem Rechner: http://localhost/doc/sdb/de/html/index.html | mit Apache: http://localhost/doc/sdb/de/html/key_form.html | Zufalls- Tagesaktuell bei SuSE: http://sdb.suse.de/sdb/de/html/index.html | signatur 2
Hallo Harald, beim booten von CD1 muß am Bootprompt "yast1" eingegeben werden (bevor YaST2 loslegt), damit das Rettungssystem normal gestartet werden kann. Um die richtige Partition mounten zu können mußt Du den Gerätenamen angeben können. (Bei mir eine Partition auf der ersten SCSI Platte: dev/sda3) Im Handbuch zu SuSE 6.4 wird der Umgang mit dem SuSE Rettungssystem in Abschnitt 16.5 erklärt. Viel Erfolg Gruß Sacha
participants (5)
-
Bernd Brodesser
-
Harald
-
Matthias Pretzer
-
Philipp G. (oeschtle)
-
Sacha La Rota