Raspbian root varsayılan şifresi


17

Raspbian'daki sudoers dosyasını değiştirmeye çalıştım ve tekrar değiştiremediğim için /etc/sudoersbir hata yaptım gibi görünüyor. Ayrıca sudoizin gerektiren herhangi bir komutu çağıramıyorum. Bu yüzden biraz araştırma yaptım ve burada bir çözüm buldum .

Çözelti komutunu kullanır *pkexec visudo*, ama bana bir hata mesajı verir çalıştığımızda: Authentication is needed to run '/usr/sbin/visudo' as the super user. Ayrıca bir açılır liste var, sadece 'kök' kelimesini içeriyor (ve değiştirilemedi). Kimlik ve Parola adında boş bir metin kutusunun yanı sıra.

Soru şu: root şifresini nasıl bilebilirim? 'Kök', 'ahududu', 'yönetici' vb. Denedim ama hiçbir şey olmadı.

Cevaplara göre, root kullanarak giriş yapmak biraz imkansız görünüyor, daha sonra pkexec visudo kullanmak sorunumu çözmeyecek! ve cevaba göre benim tek yol sd içeriğini görüntülemek ve sudoers dosyasını değiştirmek için linux pc kullanmaktır. Debian'ı sanal makineme zaten yükledim ve Sonunda sudoers dosyasına erişebiliyorum ama ona erişim iznim yok! dosyanın sahibi olmadığımı söylüyor! Bu güvenlik sorununu anlıyorum, ancak çevrimiçi arama sırasında birçok kişi sudoers dosyasını değiştirmek için bir linux pc kullanmayı önerdiğinden, ona erişmek için bir yol olmalı. bu şekilde bilen var mı?

Yanıtlar:


16

Raspbian varsayılan olarak, kök hesabın bir parola kullanılarak oturum açılamayacağı şekilde yapılandırılmıştır. Bu, /etc/passwordbaşladığı bir girişle başlayarak yapılır :

root:x:0:0:

Alanlar noktalı virgülle ayrılmış ve açıklanmıştır man 5 passwd(not 5beri, man passwdsize komut için man sayfasına verecektir passwd; bölümündeki 5 konfigürasyon dosyaları için olduğunu ve bu durumda aynı isme sahip). Burada birincisi ad ( root), üçüncüsü ve dördüncüsü sayısal uid ve gid (her ikisi 0), ikincisi parola içindir. Çoğu giriş için bu x, gerçek parolanın başka bir dosyada olduğunu gösterir /etc/shadow.

"Gerçek şifre" nin hiçbir yerde saklanmadığını unutmayın. Depolanan shadowşey, gerçek şifrenin tek yönlü bir karmasıdır. Tek yönlü karma, her zaman aynı şeyi üretecek (şifrenizin doğrulanmasına izin veren), ancak geri döndürülemez olan bir sürecin sonucudur. Başka bir deyişle, birisi ellerini ele geçirirse shadow, şifreyi karmadan çıkarmanın bir yolu yoktur. Ancak, değiştirebilirlerse shadow , elbette bir şifre olarak neyin çalışacağını devre dışı bırakabilir veya değiştirebilirler. Ancak şifrelerinizi asla keşfedemezler. Bu yüzden rootbunu bile yapamazsınız (kök her zaman orijinaline ihtiyaç duymadan başka bir şeye değiştirebilir).

Kökün durumunda, giriş shadowdiğer sistem hesaplarının çoğunda olduğu gibi şu şekilde başlar:

root:*:

*Bu hesap için kullanılabilecek olası şifre Şu anda olmadığını belirtir.

Kök kullanıcı kullanarak, ancak, bu değiştirebilir passwdyerini alacak olan yeni bir şifre belirlemek için komutu *karma ile bu her zaman başlar (Daha önce de belirttiğimiz $n$nerede nkarma için "tuz" olarak kullanılır, rasgele bir değerdir, ama eğer anlamak zorunda değilsiniz).

Ben ilk işim gidip bir taze görüntüden bir kart kurmak Neyse, /etc/passwdve kaldırmak xroot girişi şimdi başlıyor böylece:

root::0:0

Şimdi ikinci bir alan olmadığına dikkat edin. Bu, parola olmadığı ve tek yapmanız gereken rootbir oturum açma istemine yazmak ve olarak oturum açmanızdır root. Daha sonra passwdbirini ayarlamak için kullanabilirsiniz .

Yani, burada iki seçeneğiniz var, ancak her ikisi de kartı pi'den çıkarmanızı ve ikinci bölüme başka bir sistemden (ext4 bölümlerini okuyabilir / yazabilir) erişmenizi gerektirir.

  1. Geri yükleyin sudoers. Eğer bir referans resminiz varsa bu kolaydır, onu değiştirerek eski haline getirebilirsiniz. Aksi takdirde, ne yaptığınızı bilmeniz gerektiğinden daha karmaşık bir seçenektir (ve sicil kaydınız sudoersçok iyi değildir ...).

  2. Düzen /etc/passwdve kaldırma xyukarıda açıklandığı gibi, hem de günlüğünde, kart geri koy root, bir şifre oluşturun. Tabii ki, hala düzeltmeniz gerekecek sudoers, ancak deneme ve hata daha kolay hale getirilecek, çünkü gerçekten rootiseniz, her zaman erişebileceksiniz.

Ext4 dosya sistemlerine erişebilen bir sisteminiz yoksa (Debian "canlı CD" burada iyi bir seçimdir), o zaman sıkıştınız. Kartı yeniden takmanız ve yeniden başlamanız gerekecek.


VM Ware'e zaten debian yükledim ve kartımı taktım ancak sadece windows sistemi kullanıyormuşum gibi görünen dosyaları görüntülüyor. Yani sudoers dosyasını görüntüleyemiyorum / değiştiremiyorum. debian dilinde görüntülemek için bazı komutları kullanmalı mıyım?
Dani

Ben bir VM tesisat kullanıcısı değilim, bu yüzden bunun özelliklerine yardımcı olamam, ama muhtemelen VM'de root erişiminiz var, değil mi? Öyleyse ve SD karta VM'den erişebiliyorsanız, ikinci bölümü monte edebilmeniz ve içeri bakabilmeniz gerekir /etc. Eğer sudoersorada değil sen bu durumda taze bir debian görüntüsünden değiştirmek gerekecek yanlışlıkla silinen olabilir (size sadece görüntü dosyasına ihtiyacınız, yeni bir kart oluşturmak gerekmez, burada bakınız ) .. .
goldilocks

... etc/passwdKarta da erişebilmeli ve Debian VM kök hesabı aracılığıyla değiştirebilmelisin.
goldilocks

(ikinci bölümü bağlayabilmeniz ve / etc'ye bakabilmeniz gerekir) ikinci bölümü monte etmek için hangi komutları kullanmalıyım?
Dani

VMware VM'den mi? Bilmiyorum. Virtualbox kullanıyorum, ancak ağın yanı sıra ana sistemdeki donanıma veya bağlantılara erişim kurmak zorunda kalmadım (veri aktarmam gerekiyorsa bunu sadece ağ üzerinden yapıyorum). Bunun mümkün ve basit olduğunu düşünüyorum, ancak ana bilgisayar sistemim de linux. Ayrıca VM'nin bir Windows / Mac / What host ile VMware kullanmanın VM'ye ana bilgisayar donanımına bağlı SD cihaza erişmesine izin vermenin bir yolu olduğunu varsayabilirim ... ana bilgisayarın kendisi bölümü okuyamasa bile, yine de gerçek karta erişin, böylece VM de yapabilmelidir (ve sonra VM'nin işletim sistemi okuyabilir).
goldilocks

4

Raspbian'ın bir rootşifresi YOK . Bu açıdan Ubuntu'dan farklıdır. Bir rootşifre oluşturabilirsiniz , ancak AFAIK gerektirir sudo.

En iyi seçenek, SD Kartı bir Linux makinesine takarak dosyaları düzenlemektir.

Bu, Pi 1'de yapılabilir. SD Kart okuyucunuz varsa 2. Pi'yi başlatmak için başka bir SD'de iyi bir işletim sistemi kullanırsınız.


ama neden raspbian benden şifre istedi? ve neden boş şifreleri kabul etmedi?
Dani

Kök hesabın "geçersiz" veya "imkansız" bir parolası olabilir; bu, kök hesabın bu şekilde kilitlenmesi için yaygın bir numaradır.
flakeshake

4

Bir root parolası belirlemek için:

  • Açılış yapın ve normal giriş yapın.
  • Çalıştırmak:sudo passwd root
  • İstendiği gibi root için yeni şifreyi yazın

Kaynak: https://www.raspberrypi.org/forums/viewtopic.php?f=91&t=5056&start=25


1
Sorun, sudoers dosyasını değiştirirken bir hata yaptım çünkü sudo komutunu kullanamadım. Sorun bilgisayarıma linux debian OS yükleyerek, sd kartı takıp sudoers dosyasını orijinal durumuna geri döndürerek çözüldü ...
Dani

-1

Raspberry Pi için Puppy Linux'u http://puppylinux.org/main/Download%20Latest%20Release.htm#quirky adresinden indirir ve bir thumbdrive'a yüklerseniz, bilgisayarınızı bundan önyükleyebilmeniz gerekir. şifre olmadan root olarak çalışır, istediğiniz bilgisayarda istediğiniz her şeyi değiştirebilirsiniz. Değişikliklerinizi yapın, ardından Puppy önyükleme ortamı olmadan bilgisayarı yeniden başlatın. Şimdi bilgisayar Puppy olmadan değiştirilen sisteminize önyükleme yapacak.

Raspberry Pi için biraz yeniyim, bu yüzden farklı bir cihazdan (thumbdrive) nasıl başlatılacağını bilmiyorum, ama muhtemelen bir yolu var. Belki de açılış sırasında vardiyayı basılı tutarak Noobs sistemi.

Başka bir sürücüden önyüklemeye basit bir alternatif ekleyeceğim: Raspberry Pi bunun yerine bir SD kart (veya microSD kart) üzerindeki Puppy kurulumundan önyüklenebilir ve orijinal kurulum ortamı takılan bir kart okuyucusundan okunabilir ve değiştirilebilir. aynı Raspberry Pi.


2
Ben downvoting tatsız buluyorum, bu yüzden anonim downvoter doldurmaya çalışacağım. "Bilmiyorum" cevabı belki bir yorum olarak daha uygundur. Ne yazık ki, bu 50 bir itibar gerektirir. Lütfen yardım çabalarına devam edin. Bu çabaya değer. : D
OyaMist
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.