root ユーザーのパスワードを解読する手順は次のとおりです。
-
再起動または起動時、次の画面が表示されたら 5 秒以内にいずれかのキー(Enter キーを除く)を押して、オペレーティング システムの選択メニューに入ります。
-
インターフェイスの下のプロンプトに従って、「e」または「a」を押して変更します。
-
カーネルの選択を入力し、「e」を押します
-
動作中のカーネルを選択し、パラメータ"1"または"s"または"signal"を現在のカーネルに送信し、起動後にシングル ユーザー モードになることを示します。
-
Enterを押してOS 選択インターフェイスに戻り、bを押して開始します。
-
シングルユーザーモードに入ったら、まず「getenforce」でステータスを確認し、Enforcingになっている場合は「setenforce 0」コマンドでステータスを許可に変更し、ステータスが変更されない場合はパスワード変更は失敗です。「passwd」を使用してパスワードを 2 回入力します。パスワードが短すぎる場合はプロンプトが表示されますが、変更には影響しません。
rootユーザーのパスワードの解読を防ぐための対策
root ユーザーのパスワードを解析する上記の手順では、それぞれ e、e、および 1 を入力し、Linux を起動してシングルユーザー モードに入り、パスワードを変更していることがわかります。パスワードの変更を防止する目的は、シングルユーザー モードに移行することを防止することです。パスワードを設定すると、「e」キーを押す機会が与えられなくなります。操作手順は以下のとおりです。
1. grub.conf ファイルをバックアップします。
Centos6の動作は以下の通りです。
centos7 の動作は次のとおりです:
grub.conf は通常、CD-ROM マウント ディレクトリの isolinux ディレクトリにデフォルトで配置されています。見つからない場合は、コマンドfind / -name grub.confを使用して、そのパスを見つけることができます。ルートディレクトリ全体。次に、バックアップを作成します。
2. grub.conf ファイルを変更します。
ファイルにパスワードpasswordの行を追加します。
再重新启动Linux进入相应界面时,就会提示输入相应的密码才能进入下一步。
3. 上記操作の 2 つの抜け穴
<1>:パスワードは平文です。grub.conf ファイルの内容を確認するだけで漏洩します。解決策は、コマンドを使用して暗号化されたパスワードを生成することです。手順は次のとおりです。
<2>:上記で設定したパスワードは Linux の起動を妨げるものではありません。直接起動を阻止した方が安全です。解決策は次のとおりです。