Linux体系修改/重置root暗码(本文以RedHat 9为例,CentOS部门版本同样适用
目录前言
目标
方法如下:
方法一
方法二
方法三
结语
前言
忘记root暗码的话,就不能执行面向整个体系的变更作用,所以在须要的时候可以选择以下三种方法进行修改、重置root暗码。
目标
Linux体系重置root暗码的目标主要有以下几点:
1.安全性考虑:如果root暗码被走漏或遗忘,那么体系大概面对安全风险。恶意用户或未经授权的用户大概利用已知的root暗码得到对体系的完全控制权,从而执行恶意操纵或窃取敏感数据。因此,定期更改root暗码或在暗码走漏后立即重置,是保护体系安全的紧张步调。
2.体系维护需求:在某些环境下,体系管理员大概由于某种原因无法登录到体系,例如暗码遗忘或逾期。此时,重置root暗码是恢复体系访问权限的须要步骤,以便进行进一步的维护和管理操纵。
3.依照最佳安全实践:重置root暗码也是依照最佳安全实践的一部门。安全专家通常发起定期更改关键账户(如root账户)的暗码,以减少暗码被猜测或破解的风险。
4.应对埋伏的安全威胁:如果体系检测到埋伏的安全威胁或入侵尝试,重置root暗码可以作为一种告急相应步调,以减少埋伏攻击者利用已知暗码进行进一步攻击的大概性。
方法如下:
方法一
此方法适用于:已知root暗码,或者已经利用了root免密登录的环境下,修改root暗码
第一步:进入root用户
第二步:执行下令passwd root更改root暗码
https://img-blog.csdnimg.cn/direct/54c78a44926b492b8d50e7eb1ac2e3ff.png
方法二
第一步:启动体系进入GRUB2界面
https://img-blog.csdnimg.cn/direct/853503233f514582923eec84ce62e099.png
第二步:按下<e>键进入GRUB编辑模式,如下图界面
按向下箭头找到linux开头的那一行,空格到行尾输入“rd.break enforc \ ing=0”
(这里我们用的体系是RedHat9.0,如果各人用的是CentOS,)
https://img-blog.csdnimg.cn/direct/ed82348fe26847b6b7701a2d917a6091.png
第三步:按<Ctrl+x>组合键启动体系
第四步:按下回车键出现“sh-5.1#”后方可输入接下来的下令
[*]执行“mount -o remount,rw /sysroot”重新挂载文件体系; mount -o remount,rw /sysroot
[*]执行“chroot / sysroot”改变体系目录为临时挂载目录 chroot / sysroot
https://img-blog.csdnimg.cn/direct/15eed8a5d6604136b2d411719524beff.png
第五步:执行passwd下令修改root暗码
https://img-blog.csdnimg.cn/direct/572f4e85fd0c421895e12cbea6fa198e.png
第六步:在根目录下执行“touch /.autorelabel”创建用于重新标记SELinux环境值的文件
touch /.autorelabel 执行“exit”退出chroot环境,再一次执行“exit“重启体系返回虚拟机登录界面
exit https://img-blog.csdnimg.cn/direct/89d3289a9b244f09a98ce1b91337ba0e.png
第七步:验证是否更改成功
打开虚拟机终端切换root用户看更换的暗码是否正确
这种方法一样平常用于修改root 暗码或者出现重大问题,临时中断运行,未装载任何文件体系。
方法三
第一步:启动体系进入GRUB2界面
https://img-blog.csdnimg.cn/direct/948da5820dc14383b78b65b3d62f0bb8.png
第二步:按下<e>键进入GRUB编辑模式,如下图界面
按向下箭头找到linux开头的那一行,删除“rhgb quiet“
https://img-blog.csdnimg.cn/direct/5d7845967de042fbbf2bc9ae6185c099.png
第三步:向内核传递“init=/bin.bash”或“nit=/bin/sh“参数,利用Shell替代默认的daemon进程来重置root暗码,这里利用的是“init=/bin.bash”
init=/bin.bash或nit=/bin/sh https://img-blog.csdnimg.cn/direct/b332cabac7aa4ec3b865dd713a57ad08.png
第四步:按<Ctrl+x>组合键启动体系
https://img-blog.csdnimg.cn/direct/2f37aabed8044518b339d8da1b8fda30.png
第五步:按下回车键出现“sh-5.1#”后方可输入“mount -o remount,rw /”重新挂载根目录
mount -o remount,rw / https://img-blog.csdnimg.cn/direct/df7852092f0440e4af5521134f7c8b34.png
第六步:执行passwd下令修改root暗码
https://img-blog.csdnimg.cn/direct/31f390e489f041789c747b48b7b4525f.png
第七步:如果体系启动了SELimnux,必须执行“touch /.autorelabel “,否则将无法正常启动体系
https://img-blog.csdnimg.cn/direct/165308c61c414cbdb7280de2452673c6.png
第八步:执行 “exec /sbin/init“ 下令启动体系,或者执行”exec /sbin/reboot“下令重启体系
exec /sbin/init或exec /sbin/reboot https://img-blog.csdnimg.cn/direct/ee149bb1a7ff40a79c4154f903d89615.png
第九步:验证是否更改成功
打开虚拟机终端切换root用户看更换的暗码是否正确
结语
从上述操纵方法可知,任何人不须要暗码都能进入GRUB编辑模式,这具有相当大的安全隐患,为此可以设置 GRUB 口令,只有拥有口令的用户才能修改 GRUB 参数。
Linux设置GRUB加密链接入口https://csdnimg.cn/release/blog_editor_html/release2.3.6/ckeditor/plugins/CsdnLink/icons/icon-default.png?t=N7T8https://blog.csdn.net/weixin_74907236/article/details/137169937?spm=1001.2014.3001.5501
最后,如果各人觉得上述方法有用的话记得点赞加关注哟!
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]