Resetear Password de Root

En nuestra comunidad ya hemos visto como resetear contraseña de root utilizando GRUB, también hemos visto como evitar que otras personas cambien tu contraseña por este medio, pero siempre es bueno tener en video todos estos contenidos estáticos, para una mejor compresión. Por eso les dejo estos 2 videos que encontré en el blog del Instituto Tecnológico de Sonora, donde realizan el reseteo de la contraseña root en 2 distribuciones bastante populares, CentOS y Ubuntu. Resetear Password de Root en CentOS Este método es valido también para cualquier distribución basada en RedHat, si deseas descargar el video, click aquí Resetear Password de Root en Ubuntu . Este método es valido también para cualquier distribución basada en Debian, si deseas descargar el video, click aquí En nuestro articulo “Resetear contraseña de root con GRUB“, explicamos en detalle como cambiar la clave de tu usuario root o si lo deseas como eliminar esta clave, recuerda que si quieres configurar adecuadamente tu GRUB para que no se pueda realizar este procedimiento, en nuestra comunidad existe un articulo que hablar sobre...

Leer Más
Memoria USB Booteable con Varias Distribuciones de Seguridad Informática
Sep02

Memoria USB Booteable con Varias Distribuciones de Seguridad Informática

Dias atras hkm nos comenta sobre la posibilidad de instalar multiples distribuciones de seguridad informática en una memoria usb, pero al final desistió de su idea ya que había encontrado una distribución que  se ajustaba a sus necesidades, nuestro buen amigo Seifreed se ha tomado la molestia de realizar el procedimiento manualmente y documentarlo para la comunidad, para poder llevar nuestras distribuciones de seguridad  preferidas en una sola USB, todas funcionando correctamente. Primero de todo nos descargamos las herramientas que necesitamos. PeToUsb WinGrub Una llave USB. Una vez nos hayamos descargado PeToUsb iniciamos y procedemos a formatear la llave USB. Ahora nos pedirá confirmación: Y aqui entonces nos avisa de que se eliminarán todos nuestros datos. Entonces empezará el formateo: Cuando acabe el formateo nos saldrá un mensajito: Una vez tenemos preparado nuestro dispositivo vamos a instalar GRUB en él. Abrimos la aplicación WinGrub que ya hemos instalado antes. Nada mas iniciarlo nos pedirá sobre que dispositovo USB instalaremos GRUB Ahora instalaremos GRUB en el USB. Ahora ya tendremos GRUB instalado. Ahora cojeremos cualquier LIVE-CD y copiaremos su contenido en la raíz del USB. Yo lo he echo con Backtrack. Una vez hayamos copiado el contenido del CD dentro de la llave USB. Creamos un archivo en blanco que sea menu.lst Dentro del archivo de configuración del Menú le ponemos como ha de arrancar la distribución en sí. Ejemplo para backtrack: title BackTrack 4 root (hd0,2) kernel /boot/vmlinuz vga=0×317 ramdisk_size=6666 root=/dev/ram0 rw quiet initrd=/boot/initrd.gz boot Con esto ya tendríamos el GRUB configurado. Nota: Cada LIVE -CD se estructura normalmente con dos carpetas, una carpeta boot, y otra con el nombre de la distribución. Si queremos poner mas de un LIVE-CD podemos renombrar la carpeta boot con otro nombre. Ejemplo, backtrack4 le ponemos el nombre de bootbt4, kon-boot a bootkon y asi sucesivamente. Si se cambia el nombre de boot, recordad de cambiarlo en el menu.lst también. Yo por ejemplo ya he configurado mi grub y las distrubuciones que quería. Me ha quedado algo así. Y si lo ponemos desde mas cerca… Y como veis podremos poner las distribuciones que queramos en nuestro USB. Saludos! Más Información: Recursos utilizados Post en el...

Leer Más
Resetear contraseña de root con GRUB
Jul05

Resetear contraseña de root con GRUB

Suele ocurrir. Ahorita me preparaba para hacer unas prácticas en una máquina virtual con Debian e intentar explotar unas vulnerabilidades en la versión del kernel instalada. Inicié VirtualBox, cargó todo corréctamente y tenía en frente mío el prompt de login, intenté loguearme como root pero me decía que los datos eran inválidos… no recordaba la contraseña. Me dispuse a resetearla. La información que expongo a continuación no es el método de explotación de ninguna vulnerabilidad, ni tampoco ninguna técnica de hacking. Simplemente es la demostración de como haciendo uso de un parametro de GRUB podremos conseguir acceso como root a un determinado sistema para realizar las tareas que necesitemos (en este caso, resetear la contraseña del usuario root). Después de intentarme loguear con 10mil contraseñas diferentes posibles y no tener éxito reinicié la máquina virtual, quedando frente a GRUB: Si leemos todo, vemos que en la parte de abajo nos dice que para editar los comandos antes de bootear alguna entrada simplemente presionamos la tecla e. Lo hacemos y ahora vemos los parametros pasados para el booteo del sistema. Editemos los que contiene la línea kernel. La seleccionamos y de nuevo presionamos e. Al final de la línea agregamos: init=/bin/bash Nota: En algunos casos puede que no se encuentre disponible bash, simplemente reemplaza por la shell usada (por ejemplo: /bin/sh). Presionamos ENTER y con esto quedará modificada la línea. Básicamente lo que hace el parametro init es indicarle a GRUB que archivo se debe ejecutar después de terminar de cargar el kernel, en este caso ejecutamos la shell (/bin/bash). Presionamos la tecla b para que bootee el sistema. Recuerda que la modificación que hemos hecho aquí NO es permanente, si quieres hacer un cambio permanente debes modificar diréctamente el archivo /boot/grub/menu.lst. Después de terminar de cargar el kernel quedamos ante una shell con permisos de root: Probablemente si intentamos modificar/crear algún archivo no podamos ya que no tenemos permisos de escritura. Debemos remontar la partición con permisos de lectura y escritura: mount -n -o remount,rw / Ahora tenemos dos opciones (en realidad muchas, pero con estas dos basta 🙂 ): Cambiar la contraseña de root Eliminar la contraseña de root 1. Cambiar la contraseña de root Para hacerlo, simplemente ejecutamos el comando passwd, escribimos la nueva contraseña y la verificamos: 2. Eliminar la contraseña de root Bastaría con editar el archivo /etc/shadow y modificar la primera línea (root) eliminando el contenido de los primeros dos puntos y los segundos Guardamos el archivo y reiniciamos (lo más probable es que toque reiniciar físicamente) el sistema. Ahora verifiquemos que todo haya quedado bien 😛 ¡Aleluya! Al fin recuperamos el acceso a...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES