Hallo Liste, zur Zeit habe ich ein riesiges Problem: heute habe ich nach ca. 1 Jahr mal wieder meinen alten 133er eingeschaltet, auf dem sich SuSE Linux 6.0 befindet. (Natürlich) habe ich nach so langer Zeit das root-Passwort vergessen und habe nur noch die Möglichkeit, mich als normaler User anzumelden. Also habe ich versucht, mit einer Startdiskette das System zu booten, um die /etc/shadow auszulesen. Aber: im BIOS ist die Bootsequenz C: eingestellt und das ist dann natürlich wieder mit einem Passwort geschützt. Das Entfernen der Batterie des CMOS hat auch nicht funktionert und das Umstellen eines Jumpers auf dem Board ist nicht möglich, da es bei diesem Computer die Funktion nicht gibt. Im Internet habe ich auch nach einem Admin-Bios-Passwort gesucht, jedoch nichts gefunden. Danach habe ich versucht mit LILO einfach die Standartkonfiguration zu booten, jedoch hab' ich vor einem Jahr den Rechner so eingestellt, daß die Tastatur erst am Login-Screen aktiv wird. Ist es also möglich, als User an die /etc/shadow ranzukommen? Nur der root hat Schreib- und Leserechte für diese Datei. Danke für Eure Hilfe, Hans
Ist es also m�glich, als User an die /etc/shadow ranzukommen? Nur der root hat Schreib- und Leserechte f�r diese Datei.
Danke f�r Eure Hilfe,
Hans
Versuchs mal ueber das Rettungssystem (siehe Handbuch). Dort bist Du root (ohne Passwort!). Dann brauchst Du bloss die Partition zu mounten auf der Dein /etc/shadow liegt, dann solltest Du Zugriff haben. Greets Florian __________________________________________________ Do You Yahoo!? Get email alerts & NEW webcam video instant messaging with Yahoo! Messenger http://im.yahoo.com
Hi, Florian Brunner wrote:
Ist es also möglich, als User an die /etc/shadow ranzukommen? Nur der root hat Schreib- und Leserechte für diese Datei.
Versuchs mal ueber das Rettungssystem (siehe Handbuch). Dort bist Du root (ohne Passwort!). Dann brauchst Du bloss die Partition zu mounten auf der Dein /etc/shadow liegt, dann solltest Du Zugriff haben.
mööööp, ohne ins BIOS zu gelangen kann er nur von C booten. Ich denke auch, daß er wirklich nur eine Chance hat, wenn er die Platte in einen 2. Rechner steckt und dann von der RettungsCD oder von einem dort installierten Linux auf die passwd und shadow zugreift. HTH Thorsten
Hi, Hi!
mööööp, ohne ins BIOS zu gelangen kann er nur von C booten. Ich denke auch, daß er wirklich nur eine Chance hat, wenn er die Platte in einen 2. Rechner steckt und dann von der RettungsCD oder von einem dort installierten Linux auf die passwd und shadow zugreift.
Sorry, habe es gerade ausprobiert, jedoch ist das FileSystem verschlüsselt :-(. Gibt es keine Möglichkeit als User an die Passwort-Datei ranzukommen? Hans
root-Passwort vergessen ... ... also mir kommt das schon komisch vor! gruss wolfgang Hans Jansen wrote:
Hi, Hi!
mööööp, ohne ins BIOS zu gelangen kann er nur von C booten. Ich denke auch, daß er wirklich nur eine Chance hat, wenn er die Platte in einen 2. Rechner steckt und dann von der RettungsCD oder von einem dort installierten Linux auf die passwd und shadow zugreift.
Sorry, habe es gerade ausprobiert, jedoch ist das FileSystem verschlüsselt :-(. Gibt es keine Möglichkeit als User an die Passwort-Datei ranzukommen?
Hans
-- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfügbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com
-- _______________________________ Wolfgang Schaefer Diplom-Ingenieur (FH) Elektronik System- und Netzwerkadministrator Fon +49(7308)818-22 Fax +49(7308)818-65 busse design ulm gmbh Nersinger Str. 18 89275 Elchingen / Ulm, Germany http://www.busse-design-ulm.de _______________________________
root-Passwort vergessen ... ... also mir kommt das schon komisch vor! gruss wolfgang
Ja, ich habe das root-Passwort vergessen - hab ja an dem schönen 133er schon 1 Jahr nicht mehr gearbeitet. Außerdem, wenn ich wirklich von einer Firma oder sonst wo das root-Passwort rausbekommen wollte (ich glaube mal das Du das vermutest) könnte ich ja wohl schlecht den Rechner auseinander nehmen um die Platte rauszubauen bzw. um die Baterrie zu entfernen. Außerdem, welche Firma oder Organisation arbeitet heute noch mit SuSE Linux 6.0?? Hans
Hans Jansen wrote:
Außerdem, welche Firma oder Organisation arbeitet heute noch mit SuSE Linux 6.0??
Mehr als Du vielleicht glauben magst. Auf Produktivsystemen wird naemlich im Gegensatz zum Home-Rechner nur ein Update gemacht, wenn es _wirklich_ noetig ist.... CU, Thomson -- Thomas Hertweck, Geophysicist Geophysical Institute, Karlsruhe University (TH) Hertzstr. 16, D-76187 Karlsruhe, Germany
Hi, From: "Hans Jansen" <linux@eltra-jansen.de> Sent: Friday, August 31, 2001 2:35 PM
root-Passwort vergessen ... ... also mir kommt das schon komisch vor! gruss wolfgang
Ja, ich habe das root-Passwort vergessen - hab ja an dem schönen 133er schon 1 Jahr nicht mehr gearbeitet.
Du hast zu Hause einen Rechner rumstehen mit verschlüsseltem Dateisystem, und dann hast Du seit einem Jahr nicht mehr draufgearbeitet. Wer soll Dir das denn glauben. Dann willst Du mir erklaeren das ein Admin mit so'ner Paranoia, der einen privaten Rechner derart absichert (crypted filesystem, Passwort im BIOS) als root Excel-Tabellen bearbeitet. *kopfschuettel*.
Außerdem, wenn ich wirklich von einer Firma oder sonst wo das root-Passwort rausbekommen wollte (ich glaube mal das Du das vermutest) könnte ich ja wohl schlecht den Rechner auseinander nehmen um die Platte rauszubauen bzw. um die Baterrie zu entfernen.
Was ist das denn fuer ein Argument? Der Punkt ist der, Du kannst den Rechner nicht von CD oder Diskette starten, gerade weil es ein Firmenrechner ist. Es wuerde Dir ja auch gar nichts bringen, das filesystem ist ja verschluesselt.
Außerdem, welche Firma oder Organisation arbeitet heute noch mit SuSE Linux 6.0??
Ich kenne da jede Menge, never touch a running System. mit freundlichen Grüßen Jörg Zimmermann ------------------------------------------- .xsiteing agentur für netzkommunikation 42117 wuppertal - friedrich-ebert-str. 141b tel: 0202/3097070 - fax: 0202/3097072
Am Freitag, 31. August 2001 15:46 schrieb Jörg Zimmermann:
From: "Hans Jansen" <linux@eltra-jansen.de>
root-Passwort vergessen ... ... also mir kommt das schon komisch vor! gruss wolfgang Ja, ich habe das root-Passwort vergessen - hab ja an dem schönen 133er schon 1 Jahr nicht mehr gearbeitet. Du hast zu Hause einen Rechner rumstehen mit verschlüsseltem Dateisystem, und dann hast Du seit einem Jahr nicht mehr draufgearbeitet. Wer soll Dir das denn glauben. Dann willst Du mir erklaeren das ein Admin mit so'ner Paranoia, der einen privaten Rechner derart absichert (crypted filesystem, Passwort im BIOS) als root Excel-Tabellen bearbeitet. *kopfschuettel*.
Mal so nebenbei, mit welchem Programm hat man eigentlich unter SuSE 6.0 Excel-Tabellen bearbeitet? -- when in danger or in doubt, run in circles, scream and shout! pgp-key: via wwwkeys.de.pgp.net, key id is 0x21eec9b0
Moin!
Sorry, habe es gerade ausprobiert, jedoch ist das FileSystem verschl�sselt :-(.
Warum wusstest Du das nicht, wenn Du regulaer das Root Passwort dieser Kiste kennst und sowas wie der Admin bist ? :-)
Gibt es keine M�glichkeit als User an die Passwort-Datei ranzukommen?
Man kann direkt am Bootprompt init=/bin/bash eingeben, dann bootet die Kiste direkt in eine Shell (bash), ohne nach einem Passwort zu fragen und man ist in dieser Shell Root. Das Filesystem ist i.d.R. read-only gemount, kann man aber mit mount /dev/hdax / -o remount,rw wieder schreibbar machen. Tja, dann kann man eigentlich alle moeglichen Boshaftigkeiten machen, z.B. mit joe die /etc/passwd oder /etc/shadow veraendern... Tschoe, ER!K
Moin! Moin!
Warum wusstest Du das nicht, wenn Du regulaer das >Root Passwort dieser Kiste kennst und sowas wie der Admin bist ? :-)
Weil das evtl. schon ein Jahr her ist???
Man kann direkt am Bootprompt init=/bin/bash >eingeben, dann bootet die Kiste direkt in eine Shell (bash), ohne nach einem >Passwort zu fragen und man ist in dieser Shell Root. Das Filesystem ist i.d.R. read-only gemount, kann man aber mit mount /dev/hdax / -o >remount,rw wieder schreibbar machen. Tja, dann kann man eigentlich alle >moeglichen Boshaftigkeiten machen, z.B. mit joe die /etc/passwd >oder /etc/shadow veraendern...
Ich sagte doch, daß beim Booten die Tastatur abgeschaltet ist... Hans
Moin Moin, Erik Lins wrote:
Moin!
Sorry, habe es gerade ausprobiert, jedoch ist das FileSystem verschlüsselt :-(.
Warum wusstest Du das nicht, wenn Du regulaer das Root Passwort dieser Kiste kennst und sowas wie der Admin bist ? :-)
*AmKopfKratz*
Gibt es keine Möglichkeit als User an die Passwort-Datei ranzukommen?
Man kann direkt am Bootprompt init=/bin/bash eingeben, dann bootet die Kiste direkt in eine Shell (bash), ohne nach einem Passwort zu fragen und man ist in dieser Shell Root. Das Filesystem ist i.d.R. read-only gemount, kann man aber mit mount /dev/hdax / -o remount,rw wieder schreibbar machen. Tja, dann kann man eigentlich alle moeglichen Boshaftigkeiten machen, z.B. mit joe die /etc/passwd oder /etc/shadow veraendern...
Diesen Ansatz würde ich auch verfolgen, allerding schrieb er, daß die Tastatur beim Booten geblockt ist. Bzw. ist dem lilo ein restricted mitgegeben, sodaß du nur Eingaben tätigen kannst, wenn du das Paßwort hast... Ich finde die Sache mittlerweile auch sehr verdächtig... Gruß Thorsten
Moin Moin, Moin!
Warum wusstest Du das nicht, wenn Du regulaer das Root Passwort dieser Kiste kennst und sowas wie der Admin bist ? :-)
*AmKopfKratz* Habe ich doch schon beantwortet...
Ich finde die Sache mittlerweile auch sehr verdächtig...
So, ich könnte ja die Platte in einen anderen Rechner einbauen und neu patitionieren - aber: 1) wäre dann alles weg (Linux selber ist ja nicht so wichtig; nur die Daten) 2) wüsste ich dann für immer nie das BIOS-Passwort (ist nämlich (wahrscheinlich) gleich mit dem root-Passwort) 3) habe ich noch ein paar Daten auf der Platte (Excel-Tabellen mit Daten von mir (mir!)) Hans
Moin Moin Hans, Hans Jansen wrote:
So, ich könnte ja die Platte in einen anderen Rechner einbauen und neu patitionieren - aber: 1) wäre dann alles weg (Linux selber ist ja nicht so wichtig; nur die Daten)
die bekommst du auch, s.u.
2) wüsste ich dann für immer nie das BIOS-Passwort (ist nämlich (wahrscheinlich) gleich mit dem root-Passwort)
ok, das ist ein Problem.
3) habe ich noch ein paar Daten auf der Platte (Excel-Tabellen mit Daten von mir (mir!))
Du schreibst oben, du kannst dich am System als user anmelden. Und da der gewissenhafte Admin nicht als root, sondern als user _arbeitet_, hast du doch sehr wahrscheinlich die Daten im Zugriff, oder ;-) Kannst du die dann nicht auf Diskette ziehen, oder sonst wo im LAN ablegen? Ansonsten kannst du nur auf die einschlägigen Seiten gehen und dir ein tool suchen, welches dir die root - Rechte verschafft. HTH Thorsten
Moin Moin Hans, Moin Thorsten!
2) wüsste ich dann für immer nie das BIOS-Passwort (ist nämlich (wahrscheinlich) gleich mit dem root-Passwort)
ok, das ist ein Problem. Gut, bei solch einem alten Board auch nicht wirklich...
3) habe ich noch ein paar Daten auf der Platte (Excel-Tabellen mit Daten
von
mir (mir!))
Du schreibst oben, du kannst dich am System als user anmelden. Und da der gewissenhafte Admin nicht als root, sondern als user _arbeitet_, Bin ich ein gewissenhafter Admin, der sein Passwort vergisst??
hast du doch sehr wahrscheinlich die Daten im Zugriff, oder ;-) Dann hätte ich mir ja gleich Zugriff auf die Passwortdatei geben können...
Kannst du die dann nicht auf Diskette ziehen, oder sonst wo im LAN ablegen? Wie ohne Netzwerkkarte?? Und ohne root kann ich auch keine installieren...
Hans
Hi! (sorry, Vorredner nicht mehr rekonstruierbar) Hans Jansen wrote:
Moin Moin Hans, Moin Thorsten!
2) wüsste ich dann für immer nie das BIOS-Passwort (ist nämlich (wahrscheinlich) gleich mit dem root-Passwort)
ok, das ist ein Problem. Gut, bei solch einem alten Board auch nicht wirklich...
Warum weißt Du denn nicht, ob das BIOS-Passwort gleich dem root-Passwort ist oder nicht? Wenn es das wäre, wer macht denn so einen Schwachsinn, bei alten Boards kriegt man das BIOS-Passwort wesentlich schneller klein als das root-Passwort. Ich traue sowas niemandem zu, der diese Installation hingekriegt hat. Will damit sagen: geh' davon aus, daß die Passwörter verschieden sind.
Kannst du die dann nicht auf Diskette ziehen, oder sonst wo im LAN ablegen? Wie ohne Netzwerkkarte?? Und ohne root kann ich auch keine installieren...
Wenn Du den damals hochgezogen hast und der Inhalt so wichtig ist und Du jetzt das Admin-Passwort vergessen hast, hast Du keinen guten Job gemacht. Mal ganz abgesehen von der Sache mit dem Backup. Sieh' es als eine Lehre, nächstesmal wirst Du ein Backup machen...ich glaube nicht, daß Du auf den Rechner draufkommst. Just my two cents. CU Martin -- "Children are delighted to think of a computer as a stupid but speedy slave working for a smart but slow master." (Stephen D. Savas, 1985)
Hallo! Jetzt für alle in Kurzform, die noch nicht mitbekommen haben, wie man in Linux reinkommt, wenn man das Root-Passwort vergessen hat. (Bei vielen verschiedenen Server, die schon länger laufen, kann das durchaus passieren. Dann war das Passwort auch meist eine komplizierte Kombination aus Zeichen... Kleiner Trost für die Vergesslichen ;-) BIOS-Passwort ausschalten (falls für den Boot verlangt) clear cmos Jumper setzten | battarie ausbauen | master passwort finden LILO-Parameter ändern (selbst wenn timeout=0 gesetzt ist) "linux init=/bin/bash" -> startet statt init direkt die Bash mit Root-Rechten Falls LILO mit Passwort versehen oder "restricted" ist, dann im Bios auf Disktettenboot umstellen und mit einer Not-Diskette booten (dann hat man auch Root-Rechte) Remouten von / mit Schreibrecht "mount / -o remount,rw" Dann das Passwort von Root löschen "vi /etc/shadow" und nach "root:????:..." das Passwort ???? zwischen den beiden Doppelpunkten entfernen. "reboot" Gruß Thomas
* Thomas Föcking schrieb am 31.Aug.2001:
Jetzt für alle in Kurzform, die noch nicht mitbekommen haben, wie man in Linux reinkommt, wenn man das Root-Passwort vergessen hat. (Bei vielen verschiedenen Server, die schon länger laufen, kann das durchaus passieren. Dann war das Passwort auch meist eine komplizierte Kombination aus Zeichen... Kleiner Trost für die Vergesslichen ;-)
Dann läuft da was falsch. Passwörter sollte man sich merken.
BIOS-Passwort ausschalten (falls für den Boot verlangt) clear cmos Jumper setzten | battarie ausbauen | master passwort finden
Wo ist der Sinn bei einem BIOS-Paßwort? Zum Server darf der Angreifer keinen physikalischen Zugriff haben. Alles andere ist Schwachfug. Wenn er aber keinen physikalischen Zugriff zum Server hat, dann ist ein BIOS-Paßwort überflüssig. Es ist so wie so alles andere als Sicher. Unsichere Schlösser gaukeln nur eine Sicherheit vor und machen dadurch das ganze System unsicherer. Bernd -- Hast Du bei Problemen schon in der SuSE-Support-Datenbank (SDB) nachgesehen? Auf Deinem Rechner: http://localhost/doc/sdb/de/html/index.html | mit Apache: http://localhost/doc/sdb/de/html/key_form.html | Zufalls- Tagesaktuell bei SuSE: http://sdb.suse.de/sdb/de/html/index.html | signatur 2
* Thomas Föcking <linux@thomas-foecking.de> textete am 31.08.01:
Jetzt für alle in Kurzform, die noch nicht mitbekommen haben, wie man in Linux reinkommt, wenn man das Root-Passwort vergessen hat. (Bei vielen verschiedenen Server, die schon länger laufen, kann das durchaus passieren. Dann war das Passwort auch meist eine komplizierte Kombination aus Zeichen... Kleiner Trost für die Vergesslichen ;-)
BIOS-Passwort ausschalten (falls für den Boot verlangt) clear cmos Jumper setzten | battarie ausbauen | master passwort finden
LILO-Parameter ändern (selbst wenn timeout=0 gesetzt ist) "linux init=/bin/bash" -> startet statt init direkt die Bash mit Root-Rechten
Falls LILO mit Passwort versehen oder "restricted" ist, dann im Bios auf Disktettenboot umstellen und mit einer Not-Diskette booten (dann hat man auch Root-Rechte)
Remouten von / mit Schreibrecht "mount / -o remount,rw"
Ich dachte, daß das Dateisystem verschlüsselt sei? Macht das keinen Unterschied? Dann kann man sich die Verschlüsselung auch sparen. cu flo -- Dein Ironie-Modul hat gerade einen schweren Ausnahmefehler erzeugt. [Boris 'pi' Piwinger in dang]
Am Fri, 31 Aug 2001 schrieb Hans Jansen:
So, ich könnte ja die Platte in einen anderen Rechner einbauen und neu patitionieren - aber:
1) wäre dann alles weg (Linux selber ist ja nicht so wichtig; nur die Daten)
Gibts keine Datensicherung? Seltsame Firma.
2) wüsste ich dann für immer nie das BIOS-Passwort (ist nämlich (wahrscheinlich) gleich mit dem root-Passwort)
Das sollte man zurücksetzen können, entweder via Jumper oder via Tastenkombination beim booten (z.B. entf drücken während des Einschaltens) oder durch Ausbau der CMOS-Batterie. Danach muß man lediglich die BIOS-Daten neu eintragen.
3) habe ich noch ein paar Daten auf der Platte (Excel-Tabellen mit Daten von mir (mir!))
Siehe 1). -- Erhard Schwenk http://www.fto.de http://www.akkordeonjugend.de
1) wäre dann alles weg (Linux selber ist ja nicht so wichtig; nur die Daten) Gibts keine Datensicherung? Seltsame Firma.
Bin ich eine Firma??
2) wüsste ich dann für immer nie das BIOS-Passwort (ist nämlich (wahrscheinlich) gleich mit dem root-Passwort)
Das sollte man zurücksetzen können, entweder via Jumper oder via Tastenkombination beim booten (z.B. entf drücken während des Einschaltens) oder durch Ausbau der CMOS-Batterie. Danach muß man lediglich die BIOS-Daten neu eintragen.
siehe Mails vorher - geht nicht (kein Jumper...) Hans
Hallo Leute, Hans Jansen wrote:
1) wäre dann alles weg (Linux selber ist ja nicht so wichtig; nur die Daten) Gibts keine Datensicherung? Seltsame Firma.
Bin ich eine Firma??
nun ja, aus deiner eMail Adresse und eurer HP kann man erkennen, daß einem gewissen C.W. Jansen Hans Vater?) eine Elektrofirma gehört. Er ist der alleinige Gesellschafter und Geschäftsführer. Wer nun denkt unser Hans Jansen macht etwas unrechtmäßiges, sollte sich einfach an das Geschäft wenden, um der Sache nachzugehen. Die Telefonnummer ist ja auf dem Webserver(2) hinterlegt. Wenn du vor einem Jahr dieses System hoch gezogen hast, dann bestimmt nicht ohne die Hilfe anderer aber wenigstens in der SuSE-ML hast du zuvor nix gepostet. Wenn du das Krypto-FS damals installiet hast, dann Hut ab. Ich ziehe mich nun aus dem Thread zurück, da es mir zu merkwürdig vorkommt. Thorsten P.S. Ich habe diese Infos (und weitere) innerhalb von 5 Minuten aus dem I-Net bezogen - das stellt kein Problem dar, da sie jedermann zur Verfügung stehen.
Hallo Leute, Hallo!
Vorab ein paar Infos: Ich habe das root-Passwort wiederbekommen; es stand in einer Arbeitsmappe von mir. Danke für Eure Hilfe und Unterstützung (obwohl Ihr mir ja wohl nicht geglaubt habt...)!
Gibts keine Datensicherung? Seltsame Firma.
Bin ich eine Firma??
nun ja, aus deiner eMail Adresse und eurer HP kann man erkennen, daß einem gewissen C.W. Jansen Hans Vater?) eine Elektrofirma gehört. Ja, mein Vater - und??
Er ist der alleinige Gesellschafter und Geschäftsführer. Wer nun denkt unser Hans Jansen macht etwas unrechtmäßiges, sollte sich einfach an das Geschäft wenden, um der Sache nachzugehen. Die Telefonnummer ist ja auf dem Webserver(2) hinterlegt. Das ist ja nur mein privater Rechner und ich maile aus der Firma... könnt ja ruhig anrufen... Die Firma hat übrigens keinen Linux-Rechner...
Wenn du vor einem Jahr dieses System hoch gezogen hast, dann bestimmt nicht ohne die Hilfe anderer aber wenigstens in der SuSE-ML hast du zuvor nix gepostet. Und warum nicht?? Es gibt da solche Personen die heißen Freunde.
Wenn du das Krypto-FS damals installiet hast, dann Hut ab. Und warum (s. o.)?
Ich ziehe mich nun aus dem Thread zurück, da es mir zu merkwürdig vorkommt.
Wenn Du meinst - hat sich ja jetzt erledigt. Das PW war übrigens "testpc"...
Thorsten
Hans
Moin Moin,
Erik Lins wrote:
Moin!
Sorry, habe es gerade ausprobiert, jedoch ist das FileSystem verschlüsselt :-(.
Warum wusstest Du das nicht, wenn Du regulaer das Root Passwort dieser Kiste kennst und sowas wie der Admin bist ? :-)
*AmKopfKratz*
Gibt es keine Möglichkeit als User an die Passwort-Datei ranzukommen?
Man kann direkt am Bootprompt init=/bin/bash eingeben, dann bootet die Kiste direkt in eine Shell (bash), ohne nach einem Passwort zu fragen und man ist in dieser Shell Root. Das Filesystem ist i.d.R. read-only gemount, kann man aber mit mount /dev/hdax / -o remount,rw wieder schreibbar machen. Tja, dann kann man eigentlich alle moeglichen Boshaftigkeiten machen, z.B. mit joe die /etc/passwd oder /etc/shadow veraendern...
Diesen Ansatz würde ich auch verfolgen, allerding schrieb er, daß die Tastatur beim Booten geblockt ist. Bzw. ist dem lilo ein restricted mitgegeben, sodaß du nur Eingaben tätigen kannst, wenn du das Paßwort hast...
Ich finde die Sache mittlerweile auch sehr verdächtig...
Gruß Thorsten
HuHu Ganz meiner Meinung. Keine Hackerseiten gefunden, und nun auf in die Newssite. *grübel* Tio -- GMX - Die Kommunikationsplattform im Internet. http://www.gmx.net
Am Fri, 31 Aug 2001 schrieb Erik Lins:
Gibt es keine Möglichkeit als User an die Passwort-Datei ranzukommen? Man kann direkt am Bootprompt init=/bin/bash eingeben, dann bootet die Kiste direkt in eine Shell (bash), ohne nach einem Passwort zu fragen und man ist in dieser Shell Root. Das Filesystem ist i.d.R. read-only gemount, kann man aber mit mount /dev/hdax / -o remount,rw wieder schreibbar machen. Tja, dann kann man eigentlich alle moeglichen Boshaftigkeiten machen, z.B. mit joe die /etc/passwd oder /etc/shadow veraendern...
Geht aber nur wenn in lilo.conf nicht "restricted" gesetzt ist. Sonst kann man Parameter nur mit Paßwort übergeben. -- Erhard Schwenk http://www.fto.de http://www.akkordeonjugend.de
Am Freitag, 31. August 2001 14:18 schrieb Hans Jansen:
mööööp, ohne ins BIOS zu gelangen kann er nur von C booten. Ich denke auch, daß er wirklich nur eine Chance hat, wenn er die Platte in einen 2. Rechner steckt und dann von der RettungsCD oder von einem dort installierten Linux auf die passwd und shadow zugreift. Sorry, habe es gerade ausprobiert, jedoch ist das FileSystem verschlüsselt
Krypto-FS unter SuSE 6.0? Gabs das da schon? Aber Du kannst das System starten ohne ein Passwort für das Krypto-FS einzugeben? IIRC muss doch bei Krypto-Dateisystemen beim hochfahren ein Passwort eingegeben werden. Wenn Du das nicht musst, muss selbiges ja irgendwo relativ gut sichtbar abgespeichert sein. Warum dann aber ein Krypto-FS? Fragen über Fragen...
Gibt es keine Möglichkeit als User an die Passwort-Datei ranzukommen?
Hast Du Lust, kurz mal drüber nachzudenken, was es bedeuten würde, wenn es auch nur _einen_ Weg geben würde, auf dem jeder User _immer_ an die Passwortdatei herankommen würde? Du kannst ja versuchen, irgendwelche exploits auf dem laufenden System auszunutzen. Wenn der seit einem Jahr nicht mehr angefasst wurde, sollte es da ein paar Sicherheitslücken geben. Martin -- when in danger or in doubt, run in circles, scream and shout! pgp-key: via wwwkeys.de.pgp.net, key id is 0x21eec9b0
Krypto-FS unter SuSE 6.0? Gabs das da schon? War ein anderes Crypt-System aus den Niederlanden (das weiss ich noch)...
Fragen über Fragen... Warum keine Antworten über Antworten?
Gibt es keine Möglichkeit als User an die Passwort-Datei ranzukommen?
Hast Du Lust, kurz mal drüber nachzudenken, was es bedeuten würde, wenn es auch nur _einen_ Weg geben würde, auf dem jeder User _immer_ an die Passwortdatei herankommen würde? Du kannst ja versuchen, irgendwelche exploits auf dem laufenden System auszunutzen. Wenn der seit einem Jahr nicht mehr angefasst wurde, sollte es da ein paar Sicherheitslücken geben.
Klar, aber gab es nicht bei der relativ alten Version von SuSE Linux 6.0 einen Bug oder so etwas?? Danke, Hans
Am Freitag, 31. August 2001 14:57 schrieb Hans Jansen: Ich lese die Liste, cc an mich ist nicht notwendig.
Krypto-FS unter SuSE 6.0? Gabs das da schon? War ein anderes Crypt-System aus den Niederlanden (das weiss ich noch)...
Nichtsdestotrotz, wenn das Passwort für das Krypto-FS beim booten nicht eingegeben werden muss, muss es irgendwo auf der Platte abgespeichert werden. Eigentlich? Kann lilo eigentlich mit sowas umgehen? Der interessiert sich doch überhaupt nicht für Dateisysteme, also dürfte das Kernel-Image auch nicht verschlüsselt sein. Und das trifft dann wahrscheinlich auf die gesamte boot-Partition zu. Aber vielleicht sollte ich mal jemanden fragen, der sich damit auskennt. Macht ja so irgendwie überhaupt keinen Sinn.
Gibt es keine Möglichkeit als User an die Passwort-Datei ranzukommen? Hast Du Lust, kurz mal drüber nachzudenken, was es bedeuten würde, wenn es auch nur _einen_ Weg geben würde, auf dem jeder User _immer_ an die Passwortdatei herankommen würde? Du kannst ja versuchen, irgendwelche exploits auf dem laufenden System auszunutzen. Wenn der seit einem Jahr nicht mehr angefasst wurde, sollte es da ein paar Sicherheitslücken geben. Klar, aber gab es nicht bei der relativ alten Version von SuSE Linux 6.0 einen Bug oder so etwas??
Wahrscheinlich Hunderte. Such doch mal im Archiv von SuSE-Security. Aber mal was anderes: Wenn ein fähiger Admin eine Kiste sicher machen will, dann _ist_ die anschließend auch sicher. Wer auch immer jetzt der Admin war, ich würde mir an Deiner Stelle nicht die Zähne dran ausbeißen. Und was die Daten angeht, ich denke, als User hast Du Zugriff auf die Kiste, also wo ist das Problem? Oder gehören die Daten root? Wie jetzt? Was macht root mit Excel-Dateien? Martin -- when in danger or in doubt, run in circles, scream and shout! pgp-key: via wwwkeys.de.pgp.net, key id is 0x21eec9b0
Hallo Martin, das Problem ist, daß das Filesystem von dem Rechner ohne Passwort gelesen werden kann, aber nicht von anderen Rechnern. Hans
Am Freitag, 31. August 2001 15:21 schrieb Hans Jansen zum zweiten Mal an die Liste und mich persönlich: Ich lese die Liste mit. CC an mich ist nicht notwendig. Und lass doch bitte mal beim Quoten das zuvor gesagte soweit innvoll stehen.
Hallo Martin, das Problem ist, daß das Filesystem von dem Rechner ohne Passwort gelesen werden kann, aber nicht von anderen Rechnern.
Naja, wie gesagt, bin kein Krypto-FS-Experte. Aber ich würde davon ausgehen, dass da jemand versucht hat, den Rechner _sicher_ zu machen. Wenn Du zuviel Zeit hast, kannst Du ja noch probieren, eine andere Platte mit einem funktionierenden Linux zum booten reinzuhängen. Setzt allerdings voraus, dass die Platte a) identisch ist mit der ursprünglichen oder b) die hdd-Erkennung auf Auto gestellt ist und es sich c) um ein IDE-System handelt. Mittlerweile würde ich aber davon ausgehen, dass das auch nicht funktioniert, ohne aber behaupten zu wollen, dass das seinen Grund hat. Martin -- when in danger or in doubt, run in circles, scream and shout! pgp-key: via wwwkeys.de.pgp.net, key id is 0x21eec9b0
Am Fri, 31 Aug 2001 schrieb Hans Jansen:
Hallo Martin, das Problem ist, daß das Filesystem von dem Rechner ohne Passwort gelesen werden kann, aber nicht von anderen Rechnern.
Also langsam wirds echt unglaubwürdig. Entweder Du hast keine Ahnung was Du tust oder Du erzählst hier was anderes als Du tatsächlich machst. Entweder man kann ein Filesystem entschlüsseln oder nicht. Dazu braucht man bei Crypto-Filesystemen einen Schlüssel, und der muß entweder beim Mounten eingegeben werden oder irgendwo im Zugriff sein. Anders *kann* es nicht gehen. Wenn Du also die Platte in einen anderen rechner schraubst, dann mußt Du logischerweise den Schlüssel dorthin übertragen, was ja nun kein Problem sein kann. Oder Du bootest von einem externen Datenträger (Diskette, CD, neue Platte). Selbst wenn Du nicht ans BIOS kommst kannst Du eine neue Platte statt der jetzigen reinhängen und diejetzige auf Slave oder auf den Secondary Controller jumpern, dann muß die Kiste von der neuen Platte booten. Allerdings würde mich schon mal interessieren: Was für ein Crypto-FS soll das denn sein? Und wieso kommt SuSE 6.0 damit klar, die bringt sowas von Haus aus nicht mit? Was für ein Rechner ist das (Hersteller, Modell, Board, BIOS)? Warum gibts kein Backup von den wichtigen Daten? Und wieso um alles in der Welt kommst Du als User nicht an deine eigenen Daten ran? -- Erhard Schwenk http://www.fto.de http://www.akkordeonjugend.de
Hans Jansen wrote: Laß bitte Deine Vorredner stehen... (hinzugefügt)
Martin Borchert schrieb:
Hast Du Lust, kurz mal drüber nachzudenken, was es bedeuten würde, wenn es auch nur _einen_ Weg geben würde, auf dem jeder User _immer_ an die Passwortdatei herankommen würde? Du kannst ja versuchen, irgendwelche exploits auf dem laufenden System auszunutzen. Wenn der seit einem Jahr nicht mehr angefasst wurde, sollte es da ein paar Sicherheitslücken geben.
Klar, aber gab es nicht bei der relativ alten Version von SuSE Linux 6.0 einen Bug oder so etwas??
Das hat der doch genau mit diesem Text angedeutet.... Rene
Also, das Bios eines beliebigen Rechners knackt man 1. indem man sich eine Dos-Bootdiskette mit Gwbasic erstellt (igitt...) ODER eine kleine Festplatte mit DOS/Win einbaut (igitt) 2. mit Gwbasic folgendes Programm niederschreibt: 10 FOR l% = 32 TO 127 20 OUT &H70,l% 30 OUT &H71,INT(RND*255) 40 NEXT l% 3. Rechner (mit alter Platte) neu startet und BIOS nach eigenen Wünschen neu beschreibt Siehe hierzu auch http://home.nexgo.de/thomas.litsch/u-basic.htm Allerdings: Was hilft mir das alles, wenn ich jetzt vor einem verschlüsselten Filesystem stehe und da an nicht rankomme ??? Wolfgang Geisendörfer
Florian Brunner wrote:
Versuchs mal ueber das Rettungssystem (siehe Handbuch). Dort bist Du root (ohne Passwort!). Dann brauchst Du bloss die Partition zu mounten auf der Dein /etc/shadow liegt, dann solltest Du Zugriff haben.
... und wie soll er das machen, wenn er nur von Festplatte booten kann? Lies doch bitte die urspruengliche Email noch einmal! Bei aelteren BIOSen gab es eigentlich immer (egal ob AMI oder Award) ein Master-Passwort, das die Sicherheitseinstellungen umgehen konnte. Die Motherboardhersteller haben die meist einfach ueber- nommen. Ohne jetzt hier zum Hacken anregen zu wollen.... - man findet einige der Master-Passwoerter unter (sorry, URL ist so lang) http://homepage.swissonline.net/mruef/dokumente/bios-passwoerter/bios-passwo... By the way: Bei den meisten neuen Motherboards funktionieren diese Passwoerter nicht mehr, das nur zur Beruhigung. Gruesse, Thomson PS: Hans, die Fragen, die Du in letzter Zeit hier gestellt hast, deuten alle darauf hin, dass Du versucht Dinge zu machen, die eigentlich nur Root machen darf. Diese Regeln versuchst Du zu umgehen, da Du kein Root-Passwort hast (siehe andere Mail), das Root-Passwort vergessen hast, oder kein BIOS-Passwort hast. Ich hoffe schwer, Du machst da was legales, bei den ganzen Fragen koennte man naemlich ansonsten auf boese Gedanken kommen.... -- Thomas Hertweck, Geophysicist Geophysical Institute, Karlsruhe University (TH) Hertzstr. 16, D-76187 Karlsruhe, Germany
Bei aelteren BIOSen gab es eigentlich immer (egal ob AMI oder Award) ein Master-Passwort, das die Sicherheitseinstellungen umgehen konnte. Die Motherboardhersteller haben die meist einfach ueber- nommen. Ohne jetzt hier zum Hacken anregen zu wollen.... - man findet einige der Master-Passwoerter unter (sorry, URL ist so lang)
http://homepage.swissonline.net/mruef/dokumente/bios-passwoerter/bios-passwo erter.html Danke, bin gerade dabei auszuprobieren...
By the way: Bei den meisten neuen Motherboards funktionieren diese Passwoerter nicht mehr, das nur zur Beruhigung. Ist ein Board für einen 133er ein neuers Board - doch wohl nicht, oder??
Gruesse, Thomson
PS: Hans, die Fragen, die Du in letzter Zeit hier gestellt hast, deuten alle darauf hin, dass Du versucht Dinge zu machen, die eigentlich nur Root machen darf. Diese Regeln versuchst Du zu umgehen, da Du kein Root-Passwort hast (siehe andere Mail), das Root-Passwort vergessen hast, oder kein BIOS-Passwort hast. Nein, die anderen Fragen (z. B. chown) waren nur dazu gedacht, um einem User eine Datei zu geben. Ich hätte (und habe es jetzt auch) mit chmod o+r ihm die Datei freigeben können. Aber: Dann hätte auch jeder andere zu diesem Zeitpunkt die Datei lesen können; das wollte ich nicht.
Ich hoffe schwer, Du machst da was legales, bei den ganzen Fragen koennte man naemlich ansonsten auf boese Gedanken kommen....
Sorry, aber das ist nicht so.
Ist es also möglich, als User an die /etc/shadow ranzukommen? Nur der root hat Schreib- und Leserechte für diese Datei.
Die Platte in einen anderen Rechner einbauen? (und ein neues Passwort vergeben) Zum BIOS: manchmal ist es moeglich das BIOS zu loeschen, in den man die Einfuegen_Taste (ich glaube die 0 im Nummernblock) gedrueckt zu halten, waehrend man den Rechner einschaltet. Uebrigens, Batterie entfernen und einschalten hat bei mir immer besser funktioniert als nur entfernen, und ich denke das man recht lange warten muss, bis das entfernen was bringt. Peter
Am Fre, 31 Aug 2001, schrieb Hans Jansen:
zur Zeit habe ich ein riesiges Problem: heute habe ich nach ca. 1 Jahr mal wieder meinen alten 133er eingeschaltet, auf dem sich SuSE Linux 6.0 befindet. (Natürlich) habe ich nach so langer Zeit das root-Passwort vergessen und habe nur noch die Möglichkeit, mich als normaler User anzumelden. Also habe ich versucht, mit einer Startdiskette das System zu booten, um die /etc/shadow auszulesen. Aber: im BIOS ist die Bootsequenz C: eingestellt und das ist dann natürlich wieder mit einem Passwort geschützt. Das Entfernen der Batterie des CMOS hat auch nicht funktionert und das Umstellen eines Jumpers auf dem Board ist nicht möglich, da es bei diesem Computer die Funktion nicht gibt. Im Internet habe ich auch nach einem Admin-Bios-Passwort gesucht, jedoch nichts gefunden. Danach habe ich versucht mit LILO einfach die Standartkonfiguration zu booten, jedoch hab' ich vor einem Jahr den Rechner so eingestellt, daß die Tastatur erst am Login-Screen aktiv wird.
Die Boot-Sequenz im BIOS muß aber wegzubekommen sein! Kurzschließen über einige Zeit muß auf jeden Fall helfen.
Ist es also möglich, als User an die /etc/shadow ranzukommen? Nur der root hat Schreib- und Leserechte für diese Datei.
Wäre anders wohl auch nicht im Sinne des Erfinders ;-) Gruß Christoph -- Christoph Maurer - Paul-Röntgen-Straße 7 - 52072 Aachen - Tux#194235 mailto:christoph-maurer@gmx.de - http://www.christophmaurer.de Auf der Homepage u.a.: Installation von SuSE 7.0 auf Notebook Acer Travelmate 508 T, Elektrotechnik an der RWTH Aachen
Am Freitag, 31. August 2001 13:56 schrieb Hans Jansen:
Hallo Liste, zur Zeit habe ich ein riesiges Problem: heute habe ich nach ca. 1 Jahr mal wieder meinen alten 133er eingeschaltet, auf dem sich SuSE Linux 6.0 befindet. (Natürlich) habe ich nach so langer Zeit das root-Passwort vergessen und habe nur noch die Möglichkeit, mich als normaler User anzumelden. Ist es also möglich, als User an die /etc/shadow ranzukommen? Nur der root hat Schreib- und Leserechte für diese Datei.
Bau die Platte in ein anderes System ein, boote wahlweise ein existierendes Linux oder ein Rettungssystem, mounte die Platte unter /mnt und schon hast Du Zugriff auf /mnt/etc/shadow. Martin -- when in danger or in doubt, run in circles, scream and shout! pgp-key: via wwwkeys.de.pgp.net, key id is 0x21eec9b0
Hallo, [ ... so kriegt man einen Rechner dicht :-) ...]
Ist es also möglich, als User an die /etc/shadow ranzukommen? Nur der root hat Schreib- und Leserechte für diese Datei.
Bootparameter am LILO Prompt: linux init=/bin/bash Shell beenden mit Strg-d oder so. Falls Du den auch noch abgewürgt hast, mußt Du halt die Platte rausschrauben und in einem anderen Rechner reinhängen... Fall Du dann noch eine Hardware-Chiffrierung zwischen IDE-Controller und Festplatte hast, ist der Rechner wirklich "DICHT" :-) Helmut
Hallo Helmut! Sorry, aber in den Mails davor habe ich erklärt, daß diese Möglichkeiten nicht funktionieren (Crypt-System, ...) Hans
participants (19)
-
B.Brodesser@t-online.de
-
Christoph Maurer
-
Erhard Schwenk
-
Erik Lins
-
Florian Brunner
-
Florian Gross
-
Hans Jansen
-
Helmut Fahrion
-
Jörg Zimmermann
-
mar1an@gmx.de
-
Martin Borchert
-
Martin Öhler
-
Peter Wiersig
-
Rene Engelhard
-
Thomas Föcking
-
Thomas Hertweck
-
Thorsten Strusch
-
wolfgang geisendörfer
-
Wolfgang Schaefer