Linux中超级用户root的密码破解与防止破解方法

本文详细介绍了如何在Linux系统中破解root用户的密码,包括进入单用户模式的步骤,以及修改密码的方法。同时,针对这一安全风险,提出了防止密码被破解的措施,包括修改grub.conf文件并设置加密密码,以及阻止直接启动到单用户模式。然而,这种方法存在明文密码和无法完全阻止启动的安全漏洞,解决方案是使用加密口令和更严格的启动限制。

root用户密码的破解步骤:

  1. 重启或者开机时,出现下面画面时在5秒钟内按任意键(除了Enter键),进操作系统选择菜单。
    在这里插入图片描述

  2. 根据界面下面的提示:按“e”或者“a”修改。
    在这里插入图片描述

  3. 进入内核选择,按“e”
    在这里插入图片描述

  4. 选择操作内核,给当前内核发送一个参数“1”或者“s”或者“signal”,表示启动后进入单用户模式。
    在这里插入图片描述

  5. Enter键回到操作系统选择界面,按“b”启动。
    在这里插入图片描述

  6. 进入单用户模式后先使用“getenforce”查看所处状态,若为Enforcing则用命令“setenforce 0”将状态修改为允许,若不更改状态,则密码修改不成功。使用“passwd”输入两次密码,过短会提示但不影响修改。
    在这里插入图片描述

root用户密码防止破解的措施

在上面破解root用户密码步骤我们可以发现是输入分别e、e、1,然后启动Linux就进入了单用户模式进而修改密码。防止修改密码的思路就是阻止其进入单用户模式,通过设置密码,不给按"e"键的机会。操作步骤如下:

1、备份grub.conf文件

Centos6操作为:

在这里插入图片描述
在这里插入图片描述

centos7的操作为:
grub.conf一般默认在光驱挂载目录下的isolinux目录里,如果找不到可以使用命令find / -name grub.conf在整个根目录下进行查找其路径。然后进行备份。

2、修改grub.conf文件

在文件里添加一行password 密码即可。

在这里插入图片描述

再重新启动Linux进入相应界面时,就会提示输入相应的密码才能进入下一步。

3、上述操作存在的两个漏洞

<一>:密码是明文,只需要查看到grub.conf文件的内容,就会泄露。解决方法就是使用命令产生加密后的口令,步骤如下:


在这里插入图片描述
在这里插入图片描述

<二>:上述设置的密码不会阻止启动Linux,直接阻止其启动更加安全。解决方法如下:

在这里插入图片描述
在这里插入图片描述

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值