Login
Newsletter

Thema: Was tun bei vergessenem Root-Passwort? (SuSE-spezifisch)

50 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Dariush am Mo, 1. Mai 2000 um 14:20 #
Oder allgemein: als bootparameter
"init=/bin/sh"
mitgeben (falls man nicht auch das LILO Kennwort vergessen hat :-)
[
| Versenden | Drucken ]
0
Von DrHolgi am Mo, 1. Mai 2000 um 17:09 #
PFFFFFFF

das ist ja ne sicherheits loch, so was mussen abstellen keiner soll ohne root password was an meinen pc machen, KEINER

cu

[
| Versenden | Drucken ]
  • 0
    Von Anonymous am Mo, 1. Mai 2000 um 17:29 #
    Blödsinn!
    wenn einer "physischen" zugriff auf deinen Rechner hat, kann er so gut wie alles machen, wenn dus ihm schwer machts, muß er vielleicht das gehäuse abschrauben.

    Also 1. gesicherter Serverraum oder 2. nen verschlüsseltes FS

    [
    | Versenden | Drucken ]
    0
    Von Anonymous am Mo, 1. Mai 2000 um 18:59 #
    verschlüsseltes FS?
    Welche gibts z.B.?
    Und:
    Wird die Performance dadurch nicht beeinträchtigt?
    Könnte mich sogar vorstellen, das sie ziemlich beeinträchtigt wird, oder?
    [
    | Versenden | Drucken ]
    0
    Von Nicolas am Mo, 1. Mai 2000 um 20:37 #
    Du kannst ja auch ein Bios-Passwort vergeben, Bootreihenfolge verändern, das Gehäuse zuschweißen, den Rechner in einen Panzerschrank, ...

    Wie du siehst, kann man dieses Sicherheitsloch doch relativ einfach schließen! *g*

    [
    | Versenden | Drucken ]
    0
    Von Anonymous am Di, 2. Mai 2000 um 08:15 #
    @ Nicolas und ein paar Typen von einer Wach- und Schiessgesellschaft davor postieren!!!
    [
    | Versenden | Drucken ]
    0
    Von mclien am So, 27. Dezember 2009 um 11:36 #
    Es geht doch gar nicht darum das System ohne root-PW zu betreiben!!
    Eher um solche Fälle wie ich sie neulich un der Ag in der Schule hatte:
    Die Kids Debian installieren lassen (Grundsystem) und promt hatten sie am ende der Stunde vergessen welches PW sie vergeben hatten!!
    Um in so einem Fall nicht nochmal kompl. neu installieren zu müssen, dazu dient obige Anleitung!
    [
    | Versenden | Drucken ]
0
Von kr am Mo, 1. Mai 2000 um 17:50 #
@Dr. Holgi. arbeitet wahrscheinlich
immer mit Windoof, wo das nicht passieren
kann, weil direkt Bill neben dem PC steht
und ihn bewacht.
[
| Versenden | Drucken ]
0
Von DrHolgi am Mo, 1. Mai 2000 um 20:59 #
ich arbeite nicht mit win, aber wenn ich sowas lesen kommt mir echt was hoch, ohne rootpasswort zugriff auf mein pc, und sowas wird auch noch hier erklärt man o man
[
| Versenden | Drucken ]
  • 0
    Von mic am Mo, 1. Mai 2000 um 21:02 #
    es ist AFAIK so dass wenn ma physakalisch Zugang zum Rechner hat auch reinkommt in das System. Egal welches Betriebssystem!

    Das muss ja auch moeglich sein schliesse koenntem an wirklich mal sein Passwort vergessen und dann?!?

    Michael

    [
    | Versenden | Drucken ]
    0
    Von Lox am Di, 9. Mai 2000 um 12:15 #
    Was ist das denn für ein Kommentar??? Man findet im Internet alles... du findest jede Methode wie ein Passwort entschlüsselt/gelöscht/übergangen/gehackt werden kann.
    Was macht das dann wenn einem/oder mehreren verzweifelten Usern geholfen wird.

    Mfg Lox

    [
    | Versenden | Drucken ]
0
Von Crissi am Mo, 1. Mai 2000 um 21:04 #
@Holgi: Jeder der Zugriff auf die Hardware Deines Rechners hat kann etwas verändern, z.B. eine eigene Festplatte mit Linux einbauen und deine Platte mounten ...
[
| Versenden | Drucken ]
  • 0
    Von pit am Mo, 1. Mai 2000 um 21:11 #
    ja genau, da ich in meinem PC Wechselahmen
    drin habe mache ich genau das, wenn ich
    mir mal das System zerschieße und mir noch
    Daten herunterholen möchte.

    Zugang bekommt mann immer.

    [
    | Versenden | Drucken ]
    0
    Von Anonymous am Di, 2. Mai 2000 um 19:30 #
    Is ja wohl riesen Bullshit was du da erzählst. Bei Win2000 kannste alle Verzeichnisse verschlüsseln lassen, da ist dann nix mehr mit Rettungsdisketten und solchen Scherzen vor allem wenn du die 128bit Verschlüsselung verwendest. Kenne das Prob nur allzu gut, was glaubste wieviele schon damit ihre ganzen Daten in den Sand gesetzt haben.
    Also Linux ist nicht alles. Das sicherste ist sensible Daten in der eigenen Rübe zu haben.
    Aber naja sich Dinge zu merken ist halt nicht jedermanns sache. Außerdem kannste ja auch unter Linux sensible Daten mit PGP Verschlüsseln, wenn dir PGP nicht sicher genug ist, man weis ja nie ob da ne Hintertür ist, dann kannste dir ja dein eigenes Verschlüsselungsprogramm schreiben. Aber da habt ihr den Arsch zu weit unten.
    [
    | Versenden | Drucken ]
0
Von DrHolgi am Mo, 1. Mai 2000 um 21:08 #
ja, das weiß ich auch, aber ca 95 % der leute habe keine ahnung, wie sie es machen sollen, und jetzt morgen werde es bestimmt ne paar leute versuchen ohne root password zugriff zu erlangen!!!

cu

[
| Versenden | Drucken ]
  • 0
    Von kr am Mo, 1. Mai 2000 um 21:17 #
    wenn einer so viel Zeit hat, sich mit
    Deinem Rechner zu befassen, dann würde ich
    mir mal was für Deine sensiblen Daten
    überlegen.

    [
    | Versenden | Drucken ]
    0
    Von grovel am Mo, 1. Mai 2000 um 22:40 #
    Also jetzt tut doch nicht so, ein BIOS-Passwort ist in 10 Sekunden vergeben, die Bootreihenfolge auf C Only gestellt ebenso und dann sind genau diese "Dummies" genauso ausgesperrt wie zuvor. (Vor diesem Tip). Wer einen sicherheitsrelevanten PC rumstehen hat, der auf A: (Sorry /dev/fd0 natürlich) bootet ist ja wirklich selber schuld. Und wenn man das Ding auch noch aufschrauben, bzw. mitnehmen kann (So wie bei Apple mit eingebautem Traggriff) dann ist man den "root"-Zugriff eh nicht wert.
    [
    | Versenden | Drucken ]
    0
    Von Labba am Di, 2. Mai 2000 um 18:14 #
    @DrHolgi : Einfach in der lilo.conf den Eintrag :"prompt" löschen, dann /sbin/lilo und der Trick mit "init=/bin/sh" geht nicht mehr. Allerdings kannst du dem Lilo auch keinen Parameter übergeben. Stelle die Bootreihenfolge auf "C only" und benutz ein Biospasswort. Leider sind Biospasswörter sehr unsicher : a) Es gibt fast immer ein Masterpasswort
    b) Man kann sie mit Tools aus dem Chip auslesen.
    [
    | Versenden | Drucken ]
    0
    Von wh am Di, 2. Mai 2000 um 19:17 #
    Man kann auch die Batterie aus dem Mainboard herausnehmen.
    [
    | Versenden | Drucken ]
    0
    Von feldsee am Do, 4. Mai 2000 um 08:46 #
    Und damit wären wir wieder in unserer Endlosschleife: Wer den Rechner klauen kann, kann auch die Daten klauen.
    Der Tipp, sensible Daten ggf. zu verschlüsseln, geht schon in die richtige Richtung. Aber der Ausgangspunkt der Debatte war doch ein vergessenes Passwort...

    BTW: Was habt ihr denn alle für düstere Geheimnisse auf Euren Kisten? Firmendaten sind doch sowieso im verschlossenen Serverraum mit Dobermann und hoffentlich allianzversichert.

    feldsee.

    [
    | Versenden | Drucken ]
0
Von ufi am Mo, 1. Mai 2000 um 22:39 #
Mal was konstruktives: Mann kann immer yast2 booten, Installation abbrechen, und siehe da, schon ist man in yast1.
[
| Versenden | Drucken ]
0
Von I.Hoffmann am Di, 2. Mai 2000 um 10:13 #
Aber Leute :-)

Ich verstehe wirklich nicht ganz, weswegen einige hier so schwarz sehen mit Systemsicherheit etc.

Die Technik "Festplatte einlesen über eigenes, unabhängiges Betriebssystem, das man von irgend wo anders her bootet" ist nun wirklich schon sehr alt und wurde nicht erst von Linux erfunden. Auch ich hatte im letzten Jahrzehnt so manches fehlerhaftes Windoze dank eigener Dos-Diskette repariert. Und auch mit dem Linux-Rescue-System kann man diverse Sachen anstellen, nicht einfach nur das root-Passwort löschen, sondern vor allem in einem defekten System herumschrauben, z.B. falls ich Torfkopf mal im Suff meinen Linux-Kernel gelöscht habe. :-)

Es wurde bereits gesagt und ich kann es nur wieder betonen: wer physikalischen Zugriff zu deinem Rechner hat, hat dadurch auch physikalischen Zugriff zu deinen Daten. Man kann ihm die Sache natürlich beliebig kompliziert machen. Was glaubt ihr wohl, warum viele Maschinen im Pool des Rechenzentrums eurer Uni entweder ihr BIOS geschützt oder gleich keine CD- und Diskettenlaufwerke besitzt? Und warum zentrale Server immer hinter verschlossenen Türen sitzen? Nur Schikane für 'Normaluser', ich weiss :-)

Also, wer nach Lesen dieses Artikels mit Schrecken feststellt, wie unsicher sein Linux auf einmal ist, dem muss ich wirklich vorwerfen, dass er sich noch keine tieferen Gedanken über den Kasten gemacht hat, der vor ihm auf oder unter dem Tisch steht.

P.S. weiss eigentlich jemand, ob es ein solches Rescue-System auch bei RedHat gibt?

[
| Versenden | Drucken ]
0
Von Max am Di, 2. Mai 2000 um 10:25 #
ach ja,
und das klappt auch mit anderen Linuxen, nicht nur SuSE.
Solange man shadow einsetzt.
@DRholgi
Diese Schreie höre ich immer wieder.
"Linux ist ja total unsicher!"
"Das ist ja ein RIESEN-Sicherheitsloch"
...blabla...
Ich hoffe die anderen Beiträge habe dir ein bißchen den Kopf gewaschen.
Was mich nur wundert ist das du angibst nicht mit Win zu arbeiten.
Aber anscheinend auch nicht mit Linux/Unix.
Sonst wüßtest du doch bestimmt. Das die Passwörter in der Shadow stehen und nur root dort ändern darf.
Also kannst du dir auch bestimmt eine Lösung ausdenken wie man das verhindert.
z.B. (noch nie ausprobiert, ist mir gerade eingefallen.)
/etc auf andere Partition einrichten, Passwörter setzten, komplettes Verzeichnis auf CD brennen, ein CD-ROM Laufwerk "opfern".
Und dann kann auch _niemand_ mehr dein root-Passwort ändern. Allerdings kann man dann auch nicht mehr einfach einen Benutzer anlegen und trotzdem kommt jeder mit physikalischen Zugang zu deinen PC an alle Daten.
Gruss Max
[
| Versenden | Drucken ]
  • 0
    Von I.Hoffmann am Di, 2. Mai 2000 um 10:45 #
    Ich schätze mal, die definitiv beste Methode (mit Ausnahme vom Einbetonieren der Festplatte in den Stützpfeiler eines Hochauses) wäre immer noch, wenn der Linux-Kernel einen Filesystem-Typ mit Verschlüsselung hätte (ext2s sozusagen :)). Dann könnte man System-Daten wie das /etc-Verzeichnis in einer eigenen, sicheren Partition unterbringen. Auch mit Ausbau der Platte ist es damit nicht getan, so lange man nicht den Dekodierschlüssel hat. Nachteil: er würde bei jedem Boot-Vorgang nach besagtem Schlüssel verlangen, und wenn Du dann das root-passwort verlegst, ist es wirklich vorbei.

    Müsste sich Linus mal Gedanken machen, ob so was nicht mit in den Kernel gehört. Und nein, ich werde es nicht selber machen, weil ich a) wenig Erfahrung mit Verschlüsselungen und b) null Ahnung von Filesystemen habe.

    [
    | Versenden | Drucken ]
    0
    Von Max am Di, 2. Mai 2000 um 12:33 #
    Ich habe letztens noch was zu verschlüsselnde Dateisysteme gelesen und wenn ich mich recht erinnere ist da auch was in entwicklung.
    War allerdings nicht Linux-Spezifisch.
    Mir ist auch nicht bekannt das andere Unixe sowas einsetzen, also könnte durchaus sein das es sowas zuerst für andere Server-OS geben wird.
    Aber wenn man überlegt wie lange Herr Reiser schon an seinen Dateisystem bastelt... \:-(

    Man darf aber auch nicht übersehen das im Moment alle ohne auskommen. Also kann es schlimm nicht sein.
    Für PC User muss halt ein Bios-Passwort reichen.
    Und am Besten ein Rechner mit Phönix-BIOS, da ist mir kein Master PAsswort bekannt. (Leider, hat mich echt schon nerven gekostet.)
    Max

    [
    | Versenden | Drucken ]
    0
    Von Sayn am Mi, 3. Mai 2000 um 15:15 #
    Das kann man wirklich nicht allen empfehlen, da es diverse Sachen gibt, die im Phönix nicht drin sind (SCSI,...).

    Aber das mit dem /etc nach anderer Platte mounten ist eine sehr gute Variante. Wenn man nun dahergeht, dieses und ein wichtiges Datenverzeichnis auf einen anderen Rechner oder auf eine Wechselplatte, CD-RW (o.ä.) auslagert, hat man schon ein paar Punkte gesammelt.

    [
    | Versenden | Drucken ]
0
Von stefan am Di, 2. Mai 2000 um 11:09 #
Beim Versuch einen neuen user mit kuser einzurichten ist mir dieses abgestürzt und hat mit shadow ebenfalls in die Gruetze gerissen. Und das wars dann mit dem Zugang. Den Tip oben haben ich dann von einem Kollegen bekommen und so nach kurzer Riesenpanik das System wieder hingekriegt.
Also:
1) wichtiger und guter Tip!! Und
2) wer sooo wichtige Daten hat wie z.T. behauptet sollte sie wirklich lieber auf floppy in die Tasche stecken.
Gruss, Stefan
[
| Versenden | Drucken ]
0
Von Anonymous am Di, 2. Mai 2000 um 11:34 #
jep und wie sieht es dann mit der performance bei dem komplett verschluesselten system aus?
heutzutage sind 40gb platten ueblich!!! und ich hab keine lust, das alles zu entschluesseln,... ;)
und an die daten kommt man immer wieder mal dran! man braucht nur genuegend rechenpower, zeit und geld,... bruteforce macht das schon! ;)
[
| Versenden | Drucken ]
  • 0
    Von I.Hoffmann am Di, 2. Mai 2000 um 12:11 #
    Mit genügend Zeit, Geld und Knacker-Erfahrung kann man an jedes noch so gesicherte Datenpaket herankommen. In der Kryptografie gilt: alles, was von einem selbst gelesen werden kann, kann auch von anderen gelesen werden.

    Eine wie auch immer verschlüsselte Partition würde zumindest den Ansatz verhindern, dass ich einfach die Festplatte ausbaue, als slave an ein anderes System packe und mounte (was für jemandem mit einem Schraubenzieher eine Sache von drei Minuten wäre). Um gesicherte Daten zu bekommen, müsste man schon etwas weiter ausholen. Veränderte Daten wieder zurückzuschreiben ist dann noch einmal etwas schwieriger.

    Ausserdem macht es wenig Sinn, das komplette System zu verpacken, so paranoid braucht eigentlich niemand zu sein. Es geht schliesslich nicht alleine darum, das jemand diese Daten lesen, sondern dass jemand sie verändern kann.

    Nur ein paar Konfigurations-Dateien verschlüsseln dürfte im Zeitalter der Gigaherz-Prozessoren keine Performance-Einbusse ergeben. Schliesslich sind die Passwörter im shadow-File auch nicht in Reinform geschrieben, aber dass deswegen dein Rechner zur Schnecke wird, möchte ich bezweifeln :-)

    [
    | Versenden | Drucken ]
0
Von TomZ am Di, 2. Mai 2000 um 13:31 #
Dazu noch folgendes: Wenn man als root eingeloggt ist und eine Shell offen hat, sollte man auch nicht mehr aufs Klo gehen ... denn das Root-Passwort laesst sich mittels passwd auch abaendern, _ohne_ dass man das alte kennt :-)

Und ein Bios-Passwort taugt auch nix, da gibts im Netz 100te von Master-Passwoertern fuer so ziemlich jedes Bios.

[
| Versenden | Drucken ]
0
Von wh am Di, 2. Mai 2000 um 19:30 #
Was nützt es, das allergeheimste Passwort zu vergeben, das System zu verschlüsseln, verschließen, vergraben, Lageplan verbrennen etc ;), wenn der aktuellste Ausdruck jener allergeheimsten Daten neben der Tastatur liegt? Oder im Leitz-Ordner mit der Aufschrift "ganz geheim :))". Im privaten Bereich genügt der physische Zugang fast immer. Für die Sicherheit ist es wichtig, versehentliche oder experimentelle Zugriffe (kiddies) zu verhindern. Auch sollte man nicht denselben User für den Internet-Browser benutzen, bestimmte Dienste abschalten etc. Merke: Der Einbrecher versucht nicht lange zu booten, sondern nimmt, falls überhaupt, den gesamten PC und alle Datensicherungen mit (falls sie unverschlüsselt danebenliegen...)
[
| Versenden | Drucken ]
0
Von Anonymous am Di, 2. Mai 2000 um 22:21 #
#Was tun bei vergessenem Root Passwort? #(SuSE-Spezifisch)

Das ist in der Tat SuSi-(Anwender-)spezifisch...

[
| Versenden | Drucken ]
0
Von Stephan Tijink am Mi, 3. Mai 2000 um 08:31 #
Hoi !

Bei all den Aufregungen hier will ich doch mal auf folgende Kurztips verweisen, der bereits vor einiger Zeit gepostet wurde :

Ein Single-User Linuxsystem vor zugriffen schützen

Tips zur richtigen Passwortwahl

Greetz ... Stephan Tijink / Pro-Linux-Team

[
| Versenden | Drucken ]
0
Von Max am Mi, 3. Mai 2000 um 15:44 #
wie war das gleich bei Userfriendly?
My Password is ******

Finde ich wirklich gut!
Genial oder furchtbar blöde?!
Max

[
| Versenden | Drucken ]
0
Von cosmo am Do, 4. Mai 2000 um 19:19 #
So so was für eine Aufregung, offensichtlich ist der tatsächliche Fall bei nicht alzuvielen eingetreten, dabei kann es aber auch jemanden wie mir gehen: irgendwann nebenbei mal nen Mailserver aus restbeständen für die Abteilung zusammengeschraubt, der Steht aber erstmal weil sich die Geschäftsführung keine Gedanken über den Anschluß macht ......es vergeht einige Zeit mit viel Arbeitsstress plötzlich Juchu es geht los die Leitungen liegen die Anschlüsse sind da.........scheiße wie war jetzt gleich noch das Root Paswort....zum Glück bietet mir Linux die Möglichkeit einzugreifen, was für mich mich ein riesen Vorteil darstellt (ich muß mich schließlich mit meinen kleinen Server gegen eine Übermacht von Win98, Winnt, Win2000 Rechnern durchsetzen und konnte bisher einen ganz guten Eindruck hinterlassen. Zu erwähnen wäre noch das der Server selbstverständlich hinter verschlossenen Türen steht, jemanden freien Zugang zu ermöglichen wäre der größte Fehler, da braucht es kein Passwort, da reicht es dann auch nur mal so den Stecker zu ziehen !!!
[
| Versenden | Drucken ]
0
Von Anonymous am Do, 11. Mai 2000 um 19:09 #
Wer weiß, ob man auch in andere Distributionen so einfach reinkommt, welche den GRUB-Bootloader verwenden oder hat man da keine Chance ??? Ich habe bisher da noch nichts gehört!
[
| Versenden | Drucken ]
0
Von Anonymous am Sa, 20. Mai 2000 um 13:52 #
geht dieser Trick nur mit LILO ???
[
| Versenden | Drucken ]
0
Von Anonymous am Sa, 27. Mai 2000 um 19:06 #
Aber, aber. Nicht gleich anfangen zu weinen und zurück zum guten alten Windows gehen. (Ironie) Auf physikalischer Ebene ist eben alles möglich. :-) So z. B. auch bei Windows. (Egal ob NT Wks, 2000 oder Server). Es gibt da nämlich eine Linux-Boot-Disk (habe den Namen vergessen), mit der man einfach die Benutzerkennwörter von Windoze überschreiben kann. Das geht äußerst komfortabel und kann leider fast jeder machen. Nun ja nicht verzweifeln, Mit Computern muss man eben kämpfen. Wir wissen ja alle, welcher OS-Front die Zukunft gehört, oder?
[
| Versenden | Drucken ]
0
Von Anonymous am Sa, 27. Mai 2000 um 19:07 #
Aber, aber. Nicht gleich anfangen zu weinen und zurück zum guten alten Windows gehen. (Ironie) Auf physikalischer Ebene ist eben alles möglich. :-) So z. B. auch bei Windows. (Egal ob NT Wks, 2000 oder Server). Es gibt da nämlich eine Linux-Boot-Disk (habe den Namen vergessen), mit der man einfach die Benutzerkennwörter von Windoze überschreiben kann. Das geht äußerst komfortabel und kann leider fast jeder machen. Nun ja nicht verzweifeln, Mit Computern muss man eben kämpfen. Wir wissen ja alle, welcher OS-Front die Zukunft gehört, oder?
[
| Versenden | Drucken ]
0
Von thomas am Fr, 28. Juli 2000 um 11:45 #
ENDlich !!!

Sieht so aus, als ob klar ist, das Bills Produkte scheiße sind, wenn es um Sicherheit geht, wenn es um Funktuion geht, wenn es um .... geht. Einfach immer !!!!!!!!

[
| Versenden | Drucken ]
0
Von arlene am Sa, 5. November 2005 um 12:41 #
also, ich hab mein passwort vergessen, aber nicht bei suse sondern bei redhat...
was soll ich denn jetzt machen und woher kriege ich diese cds??
helft mir bitte, ja??
[
| Versenden | Drucken ]
  • 0
    Von ich_komme_aus_der_zukunft am Sa, 29. Juni 2019 um 14:03 #

    Bist du inzwischen wieder in dein System gekommen?

    [
    | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten