论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
软件与程序人生
›
云原生
›
Linux体系修改/重置root暗码(本文以RedHat 9为例,Cent ...
Linux体系修改/重置root暗码(本文以RedHat 9为例,CentOS部门版本同样适用 ...
用户云卷云舒
论坛元老
|
2024-6-27 05:19:12
|
显示全部楼层
|
阅读模式
楼主
主题
1737
|
帖子
1737
|
积分
5211
目录
前言
目标
方法如下:
方法一
方法二
方法三
结语
前言
忘记root暗码的话,就不能执行面向整个体系的变更作用,所以在须要的时候可以选择以下三种方法进行修改、重置root暗码。
目标
Linux体系重置root暗码的目标主要有以下几点:
1.安全性考虑:如果root暗码被走漏或遗忘,那么体系大概面对安全风险。恶意用户或未经授权的用户大概利用已知的root暗码得到对体系的完全控制权,从而执行恶意操纵或窃取敏感数据。因此,定期更改root暗码或在暗码走漏后立即重置,是保护体系安全的紧张步调。
2.体系维护需求:在某些环境下,体系管理员大概由于某种原因无法登录到体系,例如暗码遗忘或逾期。此时,重置root暗码是恢复体系访问权限的须要步骤,以便进行进一步的维护和管理操纵。
3.依照最佳安全实践:重置root暗码也是依照最佳安全实践的一部门。安全专家通常发起定期更改关键账户(如root账户)的暗码,以减少暗码被猜测或破解的风险。
4.应对埋伏的安全威胁:如果体系检测到埋伏的安全威胁或入侵尝试,重置root暗码可以作为一种告急相应步调,以减少埋伏攻击者利用已知暗码进行进一步攻击的大概性。
方法如下:
方法一
此方法适用于:已知root暗码,或者已经利用了root免密登录的环境下,修改root暗码
第一步:进入root用户
第二步:执行下令passwd root更改root暗码
方法二
第一步:启动体系进入GRUB2界面
第二步:按下<e>键进入GRUB编辑模式,如下图界面
按向下箭头找到linux开头的那一行,空格到行尾输入“rd.break enforc \ ing=0”
(这里我们用的体系是RedHat9.0,如果各人用的是CentOS,)
第三步:按<Ctrl+x>组合键启动体系
第四步:按下回车键出现“sh-5.1#”后方可输入接下来的下令
执行“mount -o remount,rw /sysroot”重新挂载文件体系;
mount -o remount,rw /sysroot
复制代码
执行“chroot / sysroot”改变体系目录为临时挂载目录
chroot / sysroot
复制代码
第五步:执行passwd下令修改root暗码
第六步:在根目录下执行“touch /.autorelabel”创建用于重新标记SELinux环境值的文件
touch /.autorelabel
复制代码
执行“exit”退出chroot环境,再一次执行“exit“重启体系返回虚拟机登录界面
exit
复制代码
第七步:验证是否更改成功
打开虚拟机终端切换root用户看更换的暗码是否正确
这种方法一样平常用于修改root 暗码或者出现重大问题,临时中断运行,未装载任何文件体系。
方法三
第一步:启动体系进入GRUB2界面
第二步:按下<e>键进入GRUB编辑模式,如下图界面
按向下箭头找到linux开头的那一行,删除“rhgb quiet“
第三步:向内核传递“init=/bin.bash”或“nit=/bin/sh“参数,利用Shell替代默认的daemon进程来重置root暗码,这里利用的是“init=/bin.bash”
init=/bin.bash或nit=/bin/sh
复制代码
第四步:按<Ctrl+x>组合键启动体系
第五步:按下回车键出现“sh-5.1#”后方可输入“mount -o remount,rw /”重新挂载根目录
mount -o remount,rw /
复制代码
第六步:执行passwd下令修改root暗码
第七步:如果体系启动了SELimnux,必须执行“touch /.autorelabel “,否则将无法正常启动体系
第八步:执行 “exec /sbin/init“ 下令启动体系,或者执行”exec /sbin/reboot“下令重启体系
exec /sbin/init或exec /sbin/reboot
复制代码
第九步:验证是否更改成功
打开虚拟机终端切换root用户看更换的暗码是否正确
结语
从上述操纵方法可知,任何人不须要暗码都能进入GRUB编辑模式,这具有相当大的安全隐患,为此可以设置 GRUB 口令,只有拥有口令的用户才能修改 GRUB 参数。
Linux设置GRUB加密链接入口
https://blog.csdn.net/weixin_74907236/article/details/137169937?spm=1001.2014.3001.5501
最后,如果各人觉得上述方法有用的话记得点赞加关注哟!
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
用户云卷云舒
论坛元老
这个人很懒什么都没写!
楼主热帖
更新:)
期末作业C#实现学生宿舍管理系统 ...
更新:)
揭秘爆款的小程序,为何一黑到底 ...
Nginx 配置和性能调优
送分题,ArrayList 的扩容机制了解吗? ...
程序员必学的项目管理知识-敏捷开发 ...
SmartIDE v0.1.16 已经发布 - 支持阿里 ...
北京动点元宇宙外包团队:微软入局工业 ...
解决Kali Linux换国内源后更新失败的问 ...
标签云
渠道
国产数据库
集成商
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表