这个不是什么大问题,因为 root 可以修改任何人的密码。举个例子(要求 root 用户)
passwd barbara
按回车键后,将提示输入用户 barbara 的新密码(root 用户不需要知道旧的密码)。如果一个普通用户想要修改自己的密码,该用户会被要求输入旧的密码(这是一个安全特性,以避免当你离开你的坐位有人试图修改你的密码)。
如果是超级用户
问题会复杂些,那么有如下两种解决方案:
第一种办法
最容易解决“忘记密码问题”的方法是将 Linux 重新启动到单用户模式,可以在“lilo”的命令提示符下输入:
linux single
这种办法将使你变成 root 超级用户而不需要输入任何密码。现在作为 root 用户,你可以使用以下命令重新设置密码(不需要输入旧的密码)
passwd
你可能觉得这实在是太不安全了!那是因为,如果有人可以物理上“访问”你的计算机硬件,没有计算机系统是安全的。但是,我并不喜欢在我的计算机上有这个“linux single”的漏洞存在,所以我在文件/etc/liloconf里(在“image=”段落的尾部)加上以下内容就可以把这个漏洞拔除:
password=”my_password”
restricted
这个设置使得 Linux 启动时,在 lilo 的命令提示符下,当用户输入 linux 带任何参数时必须输入正确的密码。如果用户不是使用命令行的启动模式而使用正常的启动模式,没有密码也能够启动系统。为了让修改生效,必须重新运行 lilo 命令。因为我设置的密码在 liloconf 文件里没有加密,我还必须把文件 /etc/liloconf 改成只有 root 用户可以读写:
chmod 600 /etc/liloconf1、启动你的Kali Linux,等出现GRUB引导菜单时,按向下方向键选择“恢复模式”,按E键进入编辑模式。
2、进入编辑模式后,参照下图进行修改(将ro改为rw,在后面添加init=/bin/bash)。
3、修改完成后,按F10键或Ctrl+X键继续启动。
4、启动完成后,出现如下图的命令行,这时输入passwd root,回车就可以直接设置新密码(修改其他用户,把root改为其他用户名即可)。
5、回车以后,输入新密码,并再次输入确认,系统提示密码更新成功!常常有些朋友在设定好了Linux后,结果root密码给他忘记去!要重新安装吗?不需要的, 你只要以单人维护模式登入即可更改你的root密码喔!由于lilo这个开机管理程序已经很少见了, 这里鸟哥使用grub开机管理程序作为范例来介绍_!\x0d\先将系统重新启动,在读秒的时候按下任意键就会出现选单画面,仔细看选单底下的说明,按下『e』就能够进入grub的编辑模式了。\x0d\此时,请将光标移动到kernel那一行,再按一次『 e 』进入kernel该行的编辑画面中, 然后在出现的画面当中,最后方输入 single :\x0d\kernel /vmlinuz-2618-128el5 ro root=LABEL=/ rhgb quiet singl\x0d\再按下『 Enter 』确定后,按下 b 就可以开机进入单人维护模式了! 在这个模式底下,你会在tty1的地方不需要输入密码即可取得终端机的控制权(而且是使用root的身份喔!)。 然后就能够修改root的密码了!请使用底下的口令来修改root的密码喔! [root@>1、开机进入Grub的 *** 作系统选择界面,开机的时候按上下,避免进入默认的系统
2、如果存在recovery(修复)模式,那么进入,输入passwd,就可以重设密码
3、如果不存在该模式,仅一个linux系统,那么将光标定位该系统(不要回车)。
按e进入编辑界面,在boot(kernel) 那行最后面加入 single ,回车
按b即可启动进入recovery模式, *** 作步骤同2linux root密码找回方法一
第1步:在系统进入单用户状态,直接用passwd root去更改。
第2步:用安装光盘引导系统,进行linux rescue状态,将原来/分区挂接上来,作法如下:
cd /mnt mkdir hd mount -t auto /dev/hdaX(原来/分区所在的分区号) hd cd hd chroot / passwd root
第3步:将本机的硬盘拿下来,挂到其他的linux系统上,采用的办法与第二种相同
linux root密码找回方法二
第1步:用lilo引导系统时:在出现 lilo: 提示时键入 linux single
画面显示lilo: linux single
第2步:回车可直接进入linux命令行
第3步:使用以下命令“vi /etc/shadow”将第一行,即以root开头的一行中root:后和下一个:前的内容删除,第一行将类似于root::保存
vi /etc/shadow
第4步:reboot重启,root密码为空。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)