I nostri lettori che possiedano un computer con installato un sistema operativo Linux, ad esempio Ubuntu, probabilmente si ritroveranno nelle righe che stanno leggendo. E’ capitato a tantissimi, almeno una volta, di doversi confrontare con un schermata di accesso (o di login) in cui la password di amministratore, il famigerato root, risulti perduta o persino sconosciuta.
Se si ha la necessità di recuperare tale password, ci si accorgerà che non si tratta certamente di un’operazione semplice: la difficoltà nasce da evidenti ragioni di sicurezza, che hanno spinto gli autori di Linux a rendere poco vulnerabile il sistema. Per far luce sulla possibilità di accedere con privilegi di root senza ricordare la password dobbiamo anzitutto capire dove la password stessa è memorizzata nel sistema.
Il file che contiene una primordiale tabella testuale con le password di tutti gli utenti è il file /etc/shadow, ed è in effetti l’oggetto della nostra ricerca. In sostanza, riga per riga avremo alcuni campi separati dal simbolo dei due punti “:”. Il primo campo di ogni riga è il nome utente, il secondo è l’hash della password, gli altri non ci interessano. Un esempio di righe è il seguente:
utente1:$dji9/&$hd=h8dj82dhdf823hanqo,p: ... utente2:/())£JD;MC)JMUIOUHkijixnsciuefkkovom(/Hcdu: ... root:=(uju9fdviniemvhciIUFIUnmv0h0=(/£0jdmcijm=HFUv: ...
I tre puntini di sospensione indicano che i campi seguenti al secondo simbolo di due punti che compare in ogni riga li dobbiamo ignorare. A noi interessa in pratica accedere a Linux come “utente1″ o come “root” pur non sapendo quale sia la sua password. In effetti essa è quella compresa tra i primi “:” e i secondi “:”, ma è cifrata e non è possibile risalire a quella concreta.
Quello che possiamo fare è allora cancellare l’intero hash ed accedere con password vuota! Ma ciò si può fare? Il file shadow è bloccato e pertanto inaccessibile a tutti gli utenti tranne a root stesso. L’unica soluzione è quella di avviare il computer da cd-rom o pendrive Usb con una distribuzione Live di Linux.
Una volta masterizzato il cd con la Live di Ubuntu Remix, ad esempio, che può essere scaricata qui, è necessario impostare dal BIOS l’avvio da cd (o da USB, se stiamo usando la pennina). Esistono milioni di guide sul web che spiegano come farlo, e nel 90% dei casi sarà un’impostazione già esistente.
Appena entrati nella Live Cd non sarà difficile – a questo punto – montare l’hard disk locale o la partizione dove è installata la nostra versione di Linux e cercare il file shadow. Basterà dunque aprirlo con un editor di testo e cancellare l’hash della password, il risultato dovrebbe essere una cosa del genere:
root:: ...
L’hash tra i due simboli “:” è sparito. Salviamo e riavviamo togliendo il cd live. Accediamo come “root” senza inserire la password, et voilà!
Principali ricerche degli utenti:
aprire ubuntu 10 10 senza password, altre pasword admin, ubuntu bloccato da una passwordContinua la lettura, ecco altri articoli interessanti:
- Installare Ubuntu Linux da Windows, semplice con Wubi!
- Scoprire o recuperare la password di un file Zip: ecco come fare
- Aggiornare da Ubuntu 10.10 a 11.04 Natty Narwhal senza formattare: guida e novità
- Installare Ubuntu o Backtrack Linux su pendrive USB
- Accedere ad una cartella da diversi pc e condividere file: Dropbox!
[...] nuovamente che la prima periferica di boot sia la porta USB (dal menu del BIOS, ribadiamo).Scopri anche come accedere come “root” su Linux senza conoscere la passwordTi è stato utile questo articolo? Allora fai +1 su Google, clicca qui: Articoli simili scelti per [...]