LINUX.ORG.RU

Да, у каждой линукс-системы есть стандартный админский пароль, как раз для таких случаев.

thesis ★★★★★
()

если гуи админка есть, то через нее можно

bvn13 ★★★★★
()

NoWay

либо через админку сбрасывай, либо админа проси.

раньше можно было брутить /etc/passwd, но теперь и этого нельзя, ибо хеш лежит в /etc/shadow, к которому нет доступа.

emulek
()
Ответ на: комментарий от thesis

Да, у каждой линукс-системы есть стандартный админский пароль, как раз для таких случаев.

ты идиот, или это такой юмор английский?

emulek
()
Ответ на: комментарий от emulek

ты идиот, или это такой юмор английский?

Нет, я человек с детектором. Отойди, не сбивай мне калибровку.

thesis ★★★★★
()

У хецнера можно с rescue образа загрузиться, подмонтировать диск и сменить пароль. Только вот осилишь ли ты?

hidden_4003
()
Ответ на: комментарий от thesis

Скорее, плохо заданным.

Понятно, что нужно какое-то шаманство (не спетросяненное выше).
Может к-то уже решал эту проблему у немцев.
В суппорт я написал, но они молчат.

dk-
() автор топика
Ответ на: комментарий от thesis

Нет, я человек с детектором. Отойди, не сбивай мне калибровку.

ухожу-ухожу. Вот тебе для калибровки www.linux.org.ru/people/dk-/

доставляют только названия тем, к примеру: «Почему я такое говно как программист?», «Internal Server Error, куда копать?», «+k.get('бла-бла-бла').substr(0, 5) - работает для текста, а для цифр?», «Как неучу узнать откуда дует?» (эпичный высер, от которого я плакал с первой строки, я её даже процитирую: «Поимели меня уже дважды») Впрочем, содержимое тоже доставляет не по детский.

Смотри детектор не поломай.

emulek
()
Ответ на: комментарий от dk-

В суппорт я написал, но они молчат.

не переживай. Такие вопросы задают 95% администраторов. И если-бы ты был моим клиентом, я бы тоже тактично промолчал.

emulek
()
Ответ на: комментарий от dada

Эммм... Что куда копировать? С локальной машины на удаленный сервак? Что-то мне показывает, что

  • в удачном случае просто ничего не выйдет, т.к. оба файла принадлежат руту;
  • в плохом варианте ты перезапишешь эти файлики, но сервак перестанет работать.
CaveRat ★★
()
Ответ на: комментарий от CaveRat

в плохом варианте ты перезапишешь эти файлики, но сервак перестанет работать.

давай поподробнее отсуда плс.
Вся инфа о паролях в шадоу и пассвд.
я их оба меняю на то, что у меня на локалхосте.
метод шифрации один и тот же.
почему не будет работать ?

dada ★★★★★
()
Ответ на: комментарий от dada

Есть подозрение, что акцептор не сможет расшифровать /etc/shadow.

CaveRat ★★
()
Ответ на: комментарий от dada

Блин, до конца не дочитал :)

Во-первых, метод шифрования не факт, что один и тот же. ЕМНИП (и SoF согласен), что поддерживается несколько способов хеширования. А во-вторых, может различаться соль.

CaveRat ★★
()
Ответ на: комментарий от emulek

Про его темы я тоже в курсе, спасибо.
Не был бы в курсе - уж потрудился бы написать более здравый камент.
ЧСХ, он не идиот.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 2)
Ответ на: комментарий от dk-

Да какое там может быть шаманство? Либо кнопка «я идиот» в админке, либо всё то же, что с физической машиной.

thesis ★★★★★
()
Ответ на: комментарий от CaveRat

Вот нет бы ответить по-человечески. Все ж начинали с телефонного провода, воткнутого в сетевуху.

я и ответил. Повторю: NoWay. Перевод нужен?

emulek
()
Ответ на: комментарий от dada

работать-то будет, только вопрос в том, как удалённая порутанная система разрешит тебе это сделать :)

Harald ★★★★★
()
Ответ на: комментарий от dada

почему не будет работать ?

потому что ты их не зальёшь. Что-бы залить файлы надо либо право +w на /etc, либо право +w на сами файлы. У тебя таких прав нет.

А если у тебя такие права есть(ты рут), то на кой ляд тебе туда что-то заливать?

PS: на самом деле вариант годный. Для локального рута можно просто взять, и поменять соль с хешем. Метод шифрование там же закодирован. И всё будет работать, я так делал. Но необходим локальный доступ.

emulek
()
Ответ на: комментарий от dk-

Наверняка где-то идет еще и сверка по контрольной сумме или что-то подобное, не?

нет

emulek
()
Ответ на: комментарий от dada

я на форуме задаю вопросы. как я смог до этого дойти ?

а я думал, что это совет. Если вопрос, то я на него выше ответил: залить не получится.

emulek
()
Ответ на: комментарий от CaveRat

Во-первых, метод шифрования не факт, что один и тот же.

во первых не тупи, а открой man 3 crypt.

А во-вторых, может различаться соль.

ну и что? Читай ман и не позорься.

emulek
()
Ответ на: комментарий от dk-

Имхо, соль обязана различаться. Не?

соль обязана быть неизвестной врагу перед взломом. Всё.

Она может и совпадать, ничего страшного(враг вряд-ли догадается, что вы настолько тупы, что одну и ту же соль пихаете везде) ☺

emulek
()
Ответ на: комментарий от dada

man pages слабо открыть? Не, ну как вас назвать-то, если все ответы лежат в вашем компьютере, а вы их прочитать не хотите?

emulek
()
Ответ на: комментарий от emulek

Кто еще тупит...

Тебе там английским по белому написано, что он может делать хэши по md5, sha-256 и sha-512. Blowfish в общем случае не поддерживается. Да, я решил не доколупываться до хэширование/шифрование.

CaveRat ★★
()
Ответ на: комментарий от dk-

А чем указанный выше Rescue-System не устраивает?

Ttt ☆☆☆☆☆
()
Ответ на: комментарий от CaveRat

Тебе там английским по белому написано, что он может делать хэши

не тупи, и читай дальше, я тебе процитирую:

Glibc notes The glibc2 version of this function supports additional encryption algorithms.

If salt is a character string starting with the characters «$id$» followed by a string termi- nated by «$»:

$id$salt$encrypted

then instead of using the DES machine, id identifies the encryption method used and this then determines how the rest of the password string is interpreted. The following values of id are supported:

ID | Method --------------------------------------------------------- 1 | MD5 2a | Blowfish (not in mainline glibc; added in some | Linux distributions) 5 | SHA-256 (since glibc 2.7) 6 | SHA-512 (since glibc 2.7)

So $5$salt$encrypted is an SHA-256 encoded password and $6$salt$encrypted is an SHA-512 encoded one.

«salt» stands for the up to 16 characters following «$id$» in the salt. The encrypted part of the password string is the actual computed password. The size of this string is fixed:

MD5 | 22 characters SHA-256 | 43 characters SHA-512 | 86 characters

т.е. когда ты это всё скопируешь, то и метод хеширования тоже будет скопирован. И вряд-ли у тебя будет неподдерживаемый метод в Debian 7.

emulek
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.