Пароль на Single User
Во FreeBSD
Стандартный (нубский) путь срубания рутового пароля выглядит так:
Загрузиться в single-user
Смонтировать корневую партицию для записи
выполнить команду passwd root
Перезагрузиться и иметь счастье.
Во избежание этого, умные люди ставят запрос пароля и в Single-User
Ставим
Редактируем файл /etc/ttys, где ищем строку
console none unknown off secure
Меняем
secure
на
insecure
, чтобы получилось
console none unknown off insecure
Получаем счастье.
Такое есть и в Linux-e.
Пароль на фирмварь в Маках удаляется путем изменеия конфигурации железа (достаточно поставить другой объем памяти)
Во FreeBSD пароль на Single-User не среагирует на изменение железа, но его все равно можно срубить, загрузившись со внешнего диска (Live CD)
Срубаем
Во FreeBSD
грузимся со внешнего диска (Live CD)
монтируем корневой раздел куда нам удобно (в примере - /mnt/rootpart)
mkdir /mnt/rootpart; mount /dev/ad0s1 /mnt/rootpart
Заходим (будучи рутом) в корневой раздел, будто бы мы туда и загрузились. Для этого используется команда
chroot:
chroot /mnt/rootpart
Там выполняем любимый passwd root
Отмонтируем umount /mnt/rootpart
и перезагружаемся.
Получаем счастье.
В Linux:
Срубаем пароли в Linux
Вывод
Имея физический доступ к компьютеру, всегда можно срубить пароль. Если делать по-уму, то доступа к терминалу недостаточно, т.к. потребуется физический доступ “к телу” сервера, чтобы подключить CD-ROM или вставить (вынуть) пару планок памяти, или нажать на материнке кнопку сброса пароля BIOS.
Таким образом, с точки зрения безопасности, сервера надо запереть в одной комнате, а монитор и клавиатуру вывести в другую комнату. Причем, клавиатура (и, если используется мышь, то и она), не должны быть USB: USB-хабов и USB дисковводов никто не отменял. Разумеется, в BIOS будет запрещена загрузка с USB-устройств, но задача злоумышленника может заключаться в копировании себе нескольких файлов для криптоанализа…