Назад | Перейти на главную страницу

восстановление пароля в виде обычного текста в usermod -p

Сервер моего небольшого офиса был атакован вчера и сегодня, и, очевидно, хакер получил доступ через слабый пароль (т.е. я полностью виноват). В тот момент, когда я это заметил, я физически отключил сервер от Интернета и изменил все пароли пользователей (с помощью kpasswd) и пароль root (с помощью usermod -p).

У меня не было интернета, чтобы проконсультироваться, и я был немного взволнован, поэтому я ввел пароль в виде открытого текста вместо зашифрованного хеша, который должен был ввести.

Кто-нибудь знает, как я могу «вычислить» нехешированный открытый текст?

Во-первых, переустановка сервера с нуля была хорошим моментом.

Если вы установили зашифрованный пароль root в / etc / shadow, нет эффективного способа его угадать, потому что он зашифрован с использованием криптографической хеш-функции. Если вы установили для него какое-то значение в виде открытого текста, пароль будет объявлен недействительным и в любом случае не будет принят, поскольку пароли в теневой базе данных хранятся в определенном формате.

Если у вас есть физический доступ к серверу, вы можете перезагрузиться в однопользовательском режиме, минуя опцию ядра. single (или init=/bin/bash для Ubuntu) есть руководство. Затем вы можете изменить свой пароль root, используя passwd и перезагрузите систему, чтобы получить к ней доступ как обычно.

Хорошая практика - избегать корневого доступа через ssh и использовать sudo для получения привилегий суперпользователя. Также вы можете отключить аутентификацию по паролю для OpenSSH и переключиться на Аутентификация с открытым ключом.

UPD: У меня недостаточно репутации, чтобы ответить на ваш комментарий, поэтому обновите ответ: вы можете загрузиться в однопользовательском режиме, изменив параметры загрузки ядра в загрузчике. Пароль не требуется, если вы не настроили его для Grub. Пожалуйста, ознакомьтесь с руководством, которое я упомянул выше, чтобы выполнить однопользовательскую загрузку.