LINUX.ORG.RU

Админ оставил неверный пароль


0

0

Есть такая тема. На работе стоит сервер, Линукс Ред Хат(вроде 8). Берет из одного филиала почту и перегоняет в другой. Там разные системы, так этот Линукс через LDAP одного берет и пишет себе. А другие забирают. Дело мне до него не было. Но тут чувак который все это делал решил уволиться. Меня это тоже не особо волновало. Да только мне сказали: "Будешь теперь ты этот сервак админить". Радости я особой не испытал, но успео чувака словить сделать себе аккаунт и взять у него пароль рута. Вроде защел, все ок. А тут звонят одни, говорят проверь, что-то он не хочет работать. Захожу, смотрю логи, все вроде ок. Решил на всякий случай посмотреть настройки, мало ли чего. Набираю su, su -, su - root, su root. Результат один, говорит сорри. Я смотрю а я даже не в рутовой или wheel группе.... Решил попробовать ssh root@10.31.2.249... Большой болт. Пароль не принимает. Вот у меня вопрос. Что делать??? sshd_config Permit RootLogon стоит no, исправить не могу прав таких не имею... Также как и group, passwd... Чувак уже убежал и искать его очень проблематично. Есть ли какие-то варианты вломиться в систему, зная рутовый пароль? (если он конечно правильный). До консоли очень долго топать :(

anonymous

> До консоли очень долго топать :(

Но придётся?
Или кого-либо местного по телефону, чтобы он вошёл рутом и внёс твоего пользователя в wheel, потом быстренько по ssh, выносить локального и менять пароль руту.

Lumi ★★★★★
()
Ответ на: комментарий от theserg

скорее всего его просто кинули.

вот теперь он кинул их.

элементарно :)

gr_buza ★★★★
()

Хоть и далеко до консоли, все же топать туда прийдется.
На месте нужно будет загрузиться с установочного диска, примонтировать корневой раздел диска куда-нить, сделать туда chroot, и затем перебить рутовый пароль.

Если же никакой возможности дотопать туда нет, а есть удаленный доступ, попытайтесь взломать свою систему подходящим local root exploit. Но это IMHO более сложный вариант.

NewComer
()
Ответ на: комментарий от NewComer

Что вы так все усложняете? boot-опцию init=/bin/sh уже отменили? :D хотя, если загрузчик тоже запоролен, то тогда все действительно плохо ;)

v12aml ★★
()
Ответ на: комментарий от v12aml

Зачем? У человека рутовый пароль есть, его по ssh пинают, а пользователем, которым он заходит по ssh, он su сделать не может. Зачем перезагружать-то?

Lumi ★★★★★
()
Ответ на: комментарий от NewComer

У меня обычно так: на биосе пароль, загрузка с винта по дефолту, кернел один, и тот в restricted. /usr/bin/gcc и другие компилеры в 750 на root.code. Сломать можно, но довольно сложно, в /home и /tmp noexec и nosuid.

gr_buza ★★★★
()
Ответ на: комментарий от gr_buza

Если вынуть винт то можно все. Никакие пароли не помогут.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.