[5] Comentário enviado por removido em 06/11/2004 - 01:13h
IO, vc teve a mesma reação que eu quando soube disso pela primeira vez. E a resposta que recebi me foi satisfatória e tranquilizadora.
Primeiro pq há meios de proteger arquivos pessoais tão eficientes quanto vc possa desejar.
Segundo, se alguém tem acesso ao seu computador fisicamente, ele pode destruir a máquina com um chute ou um copo dágua sem precisar invadir o sistema. A proteção é eficiente contra intrusos logados na rede, este sim o objetivo da senha do ROOT.
[]s!
[7] Comentário enviado por f4r3j4d0r em 23/03/2006 - 21:30h
Recuperando a Senha de Superusuário
Esquecer a senha de superusuário pode parecer, à primeira vista, um problema sem solução, já que se trata de uma situação extrema. Existe, em contrapartida, um forma de se solucionar este inconveniente.
Ao inicializar o computador, na tela de opções do Grub, deve-se selecionar a imagem do sistema operacional para o qual se deseja recuperar a senha e digitar e (edit) duas vezes, que habilitará a edição da linha referente à imagem. No final da linha deve ser inserida a frase init=/bin/bash, para habilitar o acesso para a linha de comando; em seguida, tecle a letra b (boot).
Ao aparecer a linha de comando, digite a seqüência abaixo:
# mount -o remount,rw /
# passwd root
Digite a nova senha aqui e confirme-a
# sync
# reboot
A senha do superusuário foi modificada.
No LILO basta que usuário digite, na opção do lilo, uma das seguintes opções:
LILO boot: linux single
LILO boot: linux emergency
Isto fará com que o usuário acesse o sistema sem que seja requerido nenhum tipo de senha. Em contrapartida, essas alternativas poderão deixar o sistema vulnerável a invasões.
Note que este tipo de invasão só será possível a alguém que tenha acesso físico à máquina. É muito importante zelar pela segurança física de servidores. Mesmo alguém sem conhecimentos de informática poderia abrir o computador e retirar o disco rígido, levando-o com todos os seus dados confidenciais.
Linux single e segurança
Para se precaver de uma provável invasão do sistema por um usuário que não tenha a senha de superusuário deve-se tomar as seguintes precauções:
Grub
*
No Linuxconf, edita-se as opções gerais do Grub (Configuração -> Inicialização -> Grub);
*
Habilita-se uma senha, evitando-se que o grub seja acessado por um usuário sem autorização (Opções gerais -> Senha).
LILO
*
Deve ser feita uma cópia do arquivo de configuração do LILO /etc/lilo.conf;
*
Deve se incluir, então, as seguintes linhas no mesmo arquivo:
restricted
password=12345
Essa inserção deve ser feita logo após a linha que indica a imagem, algo como:
image=/boot/vmlinuz-2.4.20-26373cl
*
Agora basta atualizar o LILO:
# lilo
O linux single estará desativado em ambas as opções. Para recuperar a senha e poder utilizá-la basta acessar como um usuário comum (ou delegar esta tarefa para um usuário de extrema confiança) e acessar a opção no Linuxconf ou digitar:
$ cat /etc/lilo.conf
A senha do linux single estará no campo Senha, no caso do Grub, ou na linha "password:", no caso do LILO
[8] Comentário enviado por wandersonslash em 21/03/2007 - 00:58h
Eu fiz da mesma forma que esse cara de cima me falou, mas quando eu vou me logar ele diz a seguinte frase "O administrador não tem permissão para iniciar uma sessão nesta tela" o que eu faço?