<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ubuntu Linux &#187; Пароли</title>
	<atom:link href="/tag/paroli/feed/" rel="self" type="application/rss+xml" />
	<link>http://UbuntuLinux.ru</link>
	<description>Сайт для пользователей Ubuntu Linux</description>
	<lastBuildDate>Sat, 25 Oct 2014 15:23:48 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.1</generator>
	<item>
		<title>Восстановить доступ и пароль к Ubuntu Linux</title>
		<link>http://UbuntuLinux.ru/config/admin/vosstanovit-dostup-i-parol-k-ubuntu-linux/</link>
		<comments>http://UbuntuLinux.ru/config/admin/vosstanovit-dostup-i-parol-k-ubuntu-linux/#comments</comments>
		<pubDate>Sat, 16 Jun 2012 21:48:31 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Администрирование]]></category>
		<category><![CDATA[grub]]></category>
		<category><![CDATA[Консоль]]></category>
		<category><![CDATA[Пароли]]></category>

		<guid isPermaLink="false">http://UbuntuLinux.ru/?p=249</guid>
		<description><![CDATA[Может показаться странным: как это можно -- потерять пароль к Ubuntu? А может и случится, что читатель нашёл этот рецепт в поисковике, как раз после того, как потерял доступ к своей Ubuntu. Всякое случается -- этот совет лишним не будет. &#8230; <a href="/config/admin/vosstanovit-dostup-i-parol-k-ubuntu-linux/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/06/login-as-root.png" ><img class="alignleft  wp-image-250" title="Войти в систему без пароля" src="/wp-content/uploads/2012/06/login-as-root-300x225.png" alt="Войти в систему без пароля" width="168" height="126" /></a>Может показаться странным: как это можно -- <strong>потерять пароль к Ubuntu</strong>? А может и случится, что читатель нашёл этот рецепт в поисковике, как раз после того, как <strong>потерял доступ к своей Ubuntu</strong>. Всякое случается -- этот совет лишним не будет.</p>
<p>Чтобы <strong>восстановить доступ к Ubuntu</strong> (и другим Linux), нужно изменить при загрузке опции ядра: чтобы оно грузилось сразу с правами администратора.<br />
<span id="more-249"></span></p>
<h2>Входим в Ubuntu без пароля</h2>
<p>Для этого во время загрузки системы мы меняем в GRUB (загрузчик, что позволяет выбрать: в какую операционную систему грузиться) параметры запуска. Для этого в Grub выбираем нужную систему и нажимаем 'e' -- входим в режим редактирования. После чего появится окно, в котором с помощью примитивного редактора можно изменять <strong>настройки загрузки</strong>.</p>
<p><a href="/wp-content/uploads/2012/05/grub_menu.jpg" ><img class="aligncenter size-full wp-image-81" title="grub menu" src="/wp-content/uploads/2012/05/grub_menu.jpg" alt="grub menu" width="618" height="431" /></a></p>
<p>Переходим на строку, начинающуюся с "kernel". В ней будет указан путь до ядра -- <code>/vmlinuz</code> или <code>/boot/vmlinuz-*</code>, далее -- путь до логического диска: <code>/dev/sd*</code> (или с помощью идентификатора -- <code>UUID=*</code>). Остальные параметры убираем. Дописываем свои -- <code>rw init=/bin/bash</code> -- это позволит нам <strong>загрузиться</strong> сразу в shell системы <strong>с правами root</strong>.</p>
<pre>kernel /vmlinuz root=/dev/sda1 rw init=/bin/bash</pre>
<p>Теперь можно продолжить загрузку системы с изменёнными параметрами запуска -- нажимаем Enter и 'b'.</p>
<h2>Меняем пароль пользователя</h2>
<p>Теперь, когда у нас есть полные права доступа к системе, мы можем <strong>поменять забытый пароль</strong> на новый. Для этого используем команду passwd с параметром -- именем пользователя:</p>
<pre>passwd USER</pre>
<p>После чего нас попросят дважды ввести новый пароль. По завершении мы можем перезагрузиться и <em>войти</em> нужным пользователем с <em>новым паролем</em>.</p>
<p><em>Доступ восстановлен!</em></p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/admin/vosstanovit-dostup-i-parol-k-ubuntu-linux/feed/</wfw:commentRss>
		<slash:comments>6</slash:comments>
		</item>
		<item>
		<title>Устанавливаем пароль на GRUB</title>
		<link>http://UbuntuLinux.ru/config/loader/how-to-set-password-in-grub/</link>
		<comments>http://UbuntuLinux.ru/config/loader/how-to-set-password-in-grub/#comments</comments>
		<pubDate>Wed, 17 Mar 2010 13:18:16 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Загрузчик]]></category>
		<category><![CDATA[grub]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[Пароли]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=34</guid>
		<description><![CDATA[Думаю, те, кто прочитал заметку “Получение прав root’а к Linux системе“, озаботились безопасностью своего компьютера, ведь любой, кто может получить физический доступ к машине,  может получить и права root’а, а нам это нежелательно… Что же, пора исправить эту брешь в &#8230; <a href="/config/loader/how-to-set-password-in-grub/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Думаю, те, кто прочитал заметку “<a href="/loader/how-to-hack-a-linux-grub/" >Получение прав root’а к Linux системе</a>“, озаботились безопасностью своего компьютера, ведь любой, кто может получить физический доступ к машине,  может получить и права root’а, а нам это нежелательно…</p>
<p>Что же, пора исправить эту брешь в безопасности! Решение я получил методом внимательного разглядывания файла конфигурации GRUB: в первых строчках – закомментированные примеры использования опции password. Вкратце:<br />
<span id="more-847"></span></p>
<ol>
<li>Можно установить пароль дописав в файл конфигурации строку
<pre>password МОЙ_ПАРОЛЬ</pre>
</li>
<li>Однако, это не лучший выбор для того, чей файл конфигурации может попасть в чужие руки… Для того “чтобы никто не догадался” существует ключик <code>--md5</code>. Сам md5 хеш вашего пароля можно получить, использовав утилиту <code>grub-md5-crypt</code>:
<pre>helios@h15:~$ grub-md5-crypt
Password:
Retype password:
$1$mWG0R/$TImWzUQ34oMY4SGcg1Pvo/</pre>
<p>Вот так выглядит, к примеру, хеш слова “password”… Получив md5 хеш нашего пароля, вставляем его в начало файла конфигурации GRUB:</p>
<pre>password --md5 $1$mWG0R/$TImWzUQ34oMY4SGcg1Pvo/</pre>
</li>
</ol>
<p>Теперь при загрузке GRUB нужно будет ввести пароль (нажать ‘p’), если вы вдруг захотите подправить на месте параметры загрузки. Во всех остальных случаях ввод пароля не нужен (загрузить систему можно и без пароля).</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/loader/how-to-set-password-in-grub/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Получение прав root’а к Linux системе</title>
		<link>http://UbuntuLinux.ru/config/loader/how-to-hack-a-linux-grub/</link>
		<comments>http://UbuntuLinux.ru/config/loader/how-to-hack-a-linux-grub/#comments</comments>
		<pubDate>Wed, 17 Mar 2010 13:06:15 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Загрузчик]]></category>
		<category><![CDATA[grub]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[Пароли]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=32</guid>
		<description><![CDATA[Делается это на удивление просто: Во время загрузки (рассматривается GRUB) при выборе системы нажимаем ‘e’ (редактировать), далее редактируем строку kernel: Удаляем всё лишнее, т.е. оставляем только путь до ядра и root: kernel /boot/vmlinuz-2.6.28-18-generic root=UUID=79d87a4e-00d4-4250-8e2c-cb7037f5b982 Дописываем rw init=/bin/bash Сохраняем (Enter), грузимся &#8230; <a href="/config/loader/how-to-hack-a-linux-grub/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Делается это на удивление просто:</p>
<p>Во время загрузки (рассматривается GRUB) при выборе системы нажимаем ‘e’ (редактировать), далее редактируем строку kernel:</p>
<ol>
<li>Удаляем всё лишнее, т.е. оставляем только путь до ядра и root:
<pre>kernel /boot/vmlinuz-2.6.28-18-generic root=UUID=79d87a4e-00d4-4250-8e2c-cb7037f5b982</pre>
</li>
<li>Дописываем <code>rw init=/bin/bash</code></li>
</ol>
<p>Сохраняем (Enter), грузимся (‘b’)…</p>
<p>В результате получаем консоль с root’овым доступом. Дальше – не мне вас учить (passwd / rm -rf по вкусу)</p>
<p>Для тех, кто <strong>внезапно</strong> озаботился собственной безопасностью, написана заметка “<a href="/loader/how-to-set-password-in-grub/" >Устанавливаем пароль на GRUB</a>“.</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/loader/how-to-hack-a-linux-grub/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ввод паролей в консоли</title>
		<link>http://UbuntuLinux.ru/developers/security-input-in-console/</link>
		<comments>http://UbuntuLinux.ru/developers/security-input-in-console/#comments</comments>
		<pubDate>Wed, 17 Mar 2010 02:24:39 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Разработка под Linux]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[Пароли]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=22</guid>
		<description><![CDATA[Каждый, кто хоть раз пытался написать консольную программу, использующую аутентификацию login/password, задавался вопросом “а как бы пароль спрятать”? Я, к примеру, в зависимости от ситуации, либо использовал для этого zenity, либо отслеживал каждое нажатие и затирал символ (кроме Enter)… Неудобно.  Случайно &#8230; <a href="/developers/security-input-in-console/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Каждый, кто хоть раз пытался написать консольную программу, использующую аутентификацию login/password, задавался вопросом “а как бы пароль спрятать”? Я, к примеру, в зависимости от ситуации, либо использовал для этого <a target="_blank" rel="nofollow" href="http://useunix.ru/zenity-sozdanie-gtk-interfejsov-pryamo-iz-konsoli/" >zenity</a>, либо отслеживал каждое нажатие и затирал символ (кроме Enter)… Неудобно.  Случайно узнал ещё один, гораздо более удобный, способ:<br />
<span id="more-844"></span>
<pre>helios@h15:~$ perl
print "Login: ";
$login = &lt;&gt;;
chomp $login;
print "Password: ";
<span style="color: #800000;">`stty -echo`; # отключаем отображение в консоли набираемых символов</span>
$pass = &lt;&gt;;
chomp $pass;
<span style="color: #800000;">`stty echo`; # включаем отображение в консоли набираемых символов</span>
print "Login=$login;Password=$pass";
Login: helios
Password: Login=helios;Password=my secret wordhelios@h15:~$</pre>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/developers/security-input-in-console/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
