El conocimiento es libre, la información no.

Recuperar Contraseñas de root

Como anda gente de zion!!! hoy les traigo un "truco" en linux que les puede ser util para hacer una escalada de privilegios o para recuperar un sistema en caso de que el administrador que antes tenia a cargo el mantenimiento del sistema ya no este ..
Como dice el titulo vamos a aprender a recuperar la pass del root (el admin de linux o super user).


1. Reiniciamos la máquina.
2. Al aparecer el Boot Manager en este caso GRUB, nos posicionamos en el kernel con la
flechas como se muestra a continuación.





3. Presionamos la letra 'e' para editar.



4. Nos situamos al final donde dice linux /vmlinuz-2.6.32-5-686 y ponemos al final
init=/bin/bash



5. Luego presionamos Ctrl-x para bottear.



6. Lo primero que tenemos que hacer es remontar el raíz (/) como lectura escritura. Por que
siempre es montado como lectura.
# mount -o remoun,rw /
Por que al cambiar la contraseña de root no podrá escribir el archivo /etc/shadow... logico no? jeje

7. Verificamos si lo monto :
# mount
/dev/mapper/VolGroup00-lvraiz
on
/
type ext4 (rw,errors=remount-ro)
8. Si nosotros tenemos el /usr en otro lvm que no se encuentra dentro del raíz (/). Tenemos
que hacer lo siguiente :
# lvscan
inactive
ACTIVE
ACTIVE
inactive
inactive
inactive
'/dev/VolGroup00/lvhome'
'/dev/VolGroup00/lvraiz'
'/dev/VolGroup00/lvswap'
'/dev/VolGroup00/lvtmp'
'/dev/VolGroup00/lvusr'
'/dev/VolGroup00/lvvar'
[1.09 GiB] inherit.
[1.48 GiB] inherit.
[244.00 MiB] inherit.
[1.04 GiB] inherit.
[856 MiB] inherit.
[3.21 GiB] inherit.
Vemos que '/dev/VolGroup00/lvusr' esta inactivo y por dicha razón no lo podemos montar, para
eso tenemos que activarlo.

# lvchange -a y /dev/VolGroup00/lvusr
Volvemos a ejecutar lvscan :
# lvscan
inactive
ACTIVE
ACTIVE
inactive
ACTIVE
inactive
'/dev/VolGroup00/lvhome'
'/dev/VolGroup00/lvraiz'
'/dev/VolGroup00/lvswap'
'/dev/VolGroup00/lvtmp'
'/dev/VolGroup00/lvusr'
'/dev/VolGroup00/lvvar'
[1.09 GiB] inherit.
[1.48 GiB] inherit.
[244.00 MiB] inherit.
[1.04 GiB] inherit.
[856 MiB] inherit.
[3.21 GiB] inherit.
Listo ahora que esta activo lo podemos montar.
# mount /usr
Esto es porque dentro de /usr/bin tenemos el comando passwd para poder cambiar la contraseña de
root.
# passwd
ingresamos la pass y luego la validamos ..
Una vez terminado esto reiniciamos la pc tocando el botón de reset o la apagamos o bien
presionamos ctrl+alt+delete.

Bueno espero les sea de utilidad algun dia y cuando esto suceda sepan como resolver este problema ...
Yo lo veo como una de las pocas .... no se si llamarlo "falla", "bug" o como llamarlo ... dado que si tenemos contacto fisico o no con el sistema tendremos acceso total al mismo ... salvo que no tenga teclado ... pero que sistema es invulnerable? 

A leer a leer y poner en practica esto con alguna virtual srs!!!!