Если загрузчик лило( и в опция не стоит restricted & password):
пишешь linux single - загружаешься в однопользовательском режиме, по умолчанию с root правами.
А дальше правишь /etc/shadow.
Примечание: вроде если в shadow, где место для пароля стираешь старый пароль и оставляешь это место пустым.
После перезагрузки пишешь root и входишь с правами rootа, а дальше наверное сам знаешь что делать.
С уважением,
Dux
P.S. А вообще полно сайтов по взлому linux, так что кто ищет, то и находит
Я возможно ошибаюсь, но войдя в однопользовательско режиме попробуйте для начала дать команду passwd и ввести новый пароль.
если не поможет, тогда shadow правьте
Насколько я помню в Красношляпе первый сидюк загрузочный. Если с него загрузиться, а затем набрать F5 и linux rescue, то затем предложат поискать на винте линуксовый раздел. Когда он найдется и
выберется надо набрать chroot /mnt/sysimage. И теперь вы рут в системе! И passwd должен сработать и shadow в ваших руках. Ну теже манипуляции можно проделать и с дискеты или с винта с другим Линуксом. Можно како-нить еще более извратный способ придумать. Нет предела для фантазии.
А удалённо кто-нить пытался такое провернуть ?
С загрузочными дисками и дискетами каджый может.
Допустим что сервак ни в коем случае нельзя выключать ни на секунду...
Что тогда делать?
Если от рута что-то запущено, надо как-то этим воспользоваться и предоставить руту входить по SSH. Честно сказать - это уже хакерство. Если сервак твой, то тебе не обязатльно с ним удаленно...
Если на то пошло и надо зайти удалённо(хотя вопрос был не в этом, как я понял) как рут. То как я сказал есть полно статей по взлому linuxа,
(эксплоиты для дырявых сервисов ещё существуют)
Если же прежний админ поставил везде заплатки, то придётся переустанавливать linux