忙着期末考,好久没看自己的空间了,今天刚回家,开电脑上51cto,打开博客,上面有篇《温柔破解Red Hat Enterprise Linux 管理员密码》的文章,打开看了下,文章有图有讲解,觉得很不错。
         玩过Linux的人都知道,root权限意味着什么(不知道的人,装了Linux后,用root权限运行rm -rf /试试,不过出了问题我不负责),所以我们会动用一切可能手段来获得root权限。
          作者说明了两种方法:第一,使用Linux rescue 模式进入后更改root password;第二,在Grub中传递single参数给内核,然后进入一个无需使用密码登陆的终端,更改root密码。两种方法在某些情况下都是真实有效的。
           现在在大家看来,Linux太不安全了,竟然这样简单就让人破解了密码!?这样如何放心使用Linux?这种担心在某些场合并非多余。但是实际上,系统密码这种东西,本来就不保险。比如说,你用了一种超级密码,除非完全正确,否则永远打不开,而且没有破解方法(当然,这是不可能的,任何密码的破解只是时间问题,具体看看密码学方面的知识),你敢不敢用?恐怕没人敢用。比如,自己忘了密码,这种情形你就挂了。所以,红帽留了这些看似漏洞的东西,而且这些并非无法防范。
            第一种方式的破解,只需将所有外来的介质禁止即可。任何光驱,软盘,优盘等可能携带破坏性文件的介质都不允许接入服务器。没有光驱,USB接口,rescue模式?呵呵,根本就没戏!
            第二种方式的破解,貌似最简单,加个single即可,其实它致命的地方在Grub上,只需将Grub设置密码即可。这里就可以看出密码的搞笑了,在系统里设了个密码,锁了道门,在Grub里再设个密码,锁住系统密码。Grub密码保险吗?不保险,一样可以破解,但是,像这样加密,破解,再加密,再破解,有意思么?其实,密码系统可以这样一层一层的套下去,不过,貌似没人会真用这些方法去***服务器的。
             两种方式都有致命缺陷:必须靠近物理服务器,必须重启系统。试想,一个有严格管理制度的公司,这件事好不好干?所以修改密码这件事,只能系统管理员和他上司能干,其他人嘛,可以在自己PC上的虚拟机里试试...
              其实可以继续延伸,克服上述两个缺陷。第一个,如果不能靠近服务器,那就使用网络靠近,这个比重启服务器有技术含量多了吧?!第二个,必须重启系统,貌似是依赖了第一个条件,但是别忘了,Linux是一个极其稳定的系统,它只有在某些条件下才需要重启。具体的,可以看看《Linux***大曝光》。