安全!这是一个很敏感的问题,到底什么才是真正意义上的安全呢?不管是Linux还是Windows等等其他的操作系统,只要你拿到了这台主机,就一定能够破解其密码。有人就开始疑问了:不是说Linux比Windows安全吗?是的,这点毋庸置疑。微软和Linux都提供了对验证、访问控制、记账/日志、受控的访问保护实体,加密的支持。不过Linux的表现更好一些,因为Linux还提供了Linux安全模块、SELinux和winbind。Linux用户不需对内核打补丁就能增加额外的安全机制。 Linux在LSM之上构建了多种访问控制机制。Linux中所有内容以文件形式保存,即使有病毒也不容易扩散,对.exe等可执行文件在Linux下完全不能发挥其作用。等等吧,总之,Linux相对Windows是较安全的。
试想一下,如果自己的电脑设置了密码忘记了怎么办?如果是只设置了系统密码,很容易破解;如果还设置了GRUB密码怎么办呢?这样我们需要安装光盘,从安全模式启动来破解;但如果说还设置了BIOS密码,怎么办?那只有拔电池或者找厂商了。每个环节都有息息相关的,这也好像大自然中的生物链,环环相扣,其实是厂商特意为我们留的后门。我们今天就以Red Hat Enterprise Linux 5为例为大家介绍一下系统密码、GRUB密码的破解方法。
大概过程:
一、系统密码破解——单用户模式
二、GRUB密码破解——安全模式
系统密码----------GRUB密码

| |

| |

单用户 安全模式


一、系统密码破解
大致步骤:①GRUB--e--②kernel/……(字符界面选第二个,图形界面选第三个)--e--③输入字符:single--b--④vi /etc/passwd----⑤删除密码标志(X),保存退出----⑥reboot(重启)
进入启动界面,回车
b7e41730475268bca8018e1d.jpg
①看下面的提示,按“e”来编辑启动前的命令,
f4bc04335a333bdd1b4cff1e.jpg
②选择第二行 “kernel /vmlinux- ……”,按“e”编辑命令
9ce753b52392c5eb37d3ca1f.jpg
③在编辑里面输入字符:“single ”,进入单用户模式的命令,按“回车”
b7e83c9beb418b90c8eaf419.jpg
根据下面的提示,按“b”来启动,
90f84aa7a54f18b0d043581a.jpg
启动后,进入下面的界面
642eba116b93605bcb80c4e7.jpg ④vi /etc/passwd 进入系统的密码信息配置文件
959afa1f668dbb46f724e4e3.jpg
第一行就是超级用户的密码信息
930b992369557161ac34deef.jpg ⑤删除密码标志(X),保存退出
4bdb3dfa9041abac9f5146ea.jpg
⑥reboot(重新启动)
3f3000fa95adf6b258ee90f7.jpg
重启后,输入用户名后直接进入系统,没有提示输入密码
52cd7a8b1d836937c9fc7af1.jpg
二、GRUB密码破解
大致步骤:

1.grub-md5-crypt 生成grub密码

2.vi /etc/grub.conf 修改grub配置文件

在背景图片位置的下面添加加密后的密码

password --md5 加密后的密码

GRUB加密后,再想进入单用户模式破解密码则需要GRUB密码,但GRUB密码也不是最终密码,仍有方法可以破解的。下面就介绍一种破解GRUB密码的方法,进入安全模式下配置。

1.grub-md5-crypt 生成grub密码
1dde52af20999bdefaed50fc.jpg
vi /etc/grub.conf 看下GRUB的配置文件,无法把md5加密的GRUB密码直接复制过来,需要借助工具了
68eaa7c3f5a9da70b219a8ff.jpg
我们用软件SecureCRT来实现上述目的,将加密后的md5密码复制到配置文件
481673cbdcdd223abf09e6fa.jpg
按图示信息,进行安全的SSH2进行连接,进入Linux系统
e0e26f099891a0ea3ac763ca.jpg
新建主机密钥,
13889ceed8b1ea0c2cf534d4.jpg
输入连接的用户验证口令
27d273ec4757e6f42e2e21d6.jpg
连接进去后,进行MD5加密,将加密的密码复制
29dc32f3ca3f3975342accdf.jpg
vi /etc/grub.conf 进入GRUB的配置文件
1408bb1c21bb71ae86d6b6d9.jpg
将加密后的密码先随便粘贴个位置(实际应该放到背景文件位置下的)
29dc32f3ca3c3975342accda.jpg
保存后,再来Linux系统下打开配置文件,将密码文件剪切到背景图片存放位置的下面,注意,不要把位置放错,不然会出现意想不到的结果。
3bd343fb7d507b41024f56db.jpg
剪切完后保存退出,重启,出现下面的提示,想要进入编辑模式,需要GRUB密码,按“p”继续
0ccfb87e303fb51d0dd7daa6.jpg
需要输入GRUB密码才可继续操作,输入相应的GRUB密码,如下
642eba116bd0605bcb80c4a2.jpg
正确输入密码后,即可进入编辑模式了,然后就可以破系统密码了
d9ff01f740964807730eeca3.jpg
在GRUB加密后,破解其密码就需要用到安全模式下了,但首先需要放入安装光盘,进入BIOS
18dda98b2f10f75a9f2fb4ad.jpg
在BIOS里设置第一启动项为光盘,保存退出
9c9370f07dfe7fe67831aaaf.jpg
从光盘启动后,进入下面的提示界面,在boot:后输入“linux rescue”,不要输错了,否则系统会默认进入安装界面。
08d6384e6fd545efd0c86aa8.jpg
下面的选项和安装界面差不多,不再一一介绍了,按图所示进行操作,
155eb101dd5c2626728da5ab.jpg
930b992369137161ac34deb5.jpg
9c9370f07df97fe67831aab6.jpg
52cd7a8b1dc06937c9fc7ab6.jpg
这里选“Continue”,有些同学易习惯当成安装时的“Skip”选项,这里问的是你是否想要进入安全模式
0d99de88b6ed57b1a5c272b0.jpg
选“OK”,
23e2b935712952aea71e12b1.jpg
进入到安全模式下
8e03a1ec37c6b30263d09fbc.jpg
进入到系统的/mnt/sysp_w_picpath/目录下,
018d07b375f39282d8335abd.jpg
使用命令“chroot . /bin/bash”,改变根目录到/bin/bash下
c3bc3ca86e035d94ca130cba.jpg
然后即可进入到GRUB的配置文件里,将加密的密钥给删除,
6d0f5f2cabdf78c98b139967.jpg
15cf6b27dcd32626908f9d62.jpg
保存退出
1898e3f8c44a802ad8f9fd6d.jpg
进入密码配置文件下,将密码标志也删除了
e6ed02553e103ae1b645ae68.jpg
重启,再次设置BIOS,从硬盘启动,保存退出
1408bb1c220a70ae86d6b66a.jpg
再次进入系统,仍然不需要输入GRUB密码和系统密码
56cb773e2804181871cf6c6b.jpg
到这里实验完成,成功破解了系统密码和GRUB密码,希望通过此实验能给大家带来一些技术上的帮助。