LINUX.ORG.RU

Загрузка Arch без заданного пользователя и пароля

 , , ,


0

1

Установил Arch в виртуалке в vdi и перегрузка - не задав пользователя и пароля.

Просит login password - которых не создал.

Понятно: быстрее переустановить - чем выяснить - как загрузить такой Arch

Но все же интересно: можно ли как ни будь загрузить такую систему ?

vdi без проблем в виртуалке - но проблемы монтирования в реальной системе.



Последнее исправление: alex52mail (всего исправлений: 1)

можно ли как ни будь загрузить такую систему ?

Система уже загружена, осталось залогиниться. Какой-то из arch-base производных пускал в систему, под root даже если пароль для него не задан. Попробуй. А так arch-chroot и понеслась.

anonymous
()
Ответ на: комментарий от anonymous

Рылся как монтировать vdi - там сложности со статичными - а с динамическими vdi - вообще не нашел.

Разбирался как stea запускает линь с vdi - но это не для данного случая.

Но порылся: и нашел решение для входа без пароля.

Загрузка без пользователя и пароля.

Тo boot into single-user mode with the root filesystem mounted with read-only (ro) access rights.

In Grub: append the parameter init=/bin/bash

>linux /vmlinuz-linux  root=LABEL=btrfs_8  init=/bin/bash
>initrd /initrd.img
>boot
Войдя в систему:
> mount -n -o remount,rw /
>passwd
alex52mail
() автор топика
Последнее исправление: alex52mail (всего исправлений: 1)
Ответ на: комментарий от alex52mail

init=/bin/bash

ха - нормальная дыра, ввел такое на машине где придуман паролm для root, создан user и для него естественно пароль есть, в итоге получил полный доступ ко всему без всяких паролей.

anonymous
()
Ответ на: комментарий от anonymous

На Windows можно сделать почти так же. Зайти в среду восстановления из загрузчика, переименовать exe файл утилиты, запускаемой при нажатии на кнопку «Специальные возможности» или утилиты, запускающей залипание клавиш при пятикратном нажатии на кнопку «Shift». Скопировать вместо этой утилиты cmd.exe с тем же именем, перезагрузиться и на экране ввода пароля вызвать залипание клавиш или запустить «Специальные возможности», в открывшемся cmd.exe ввести в начале просто

net user

чтобы увидеть список пользователей, а потом либо

net user имя_пользователя *

для установки пустого пароля, либо

net user имя_пользователя 123

для установки пароля «123».

Хотя, если нужно скопировать файлы, то можно уже и из среды восстановления.

Описанное поведение с Linux - особенность системы, которую нужно знать.

Поэтому, что в Linux, что в Windows, если у тебя риск, что кто-то получит несанкционированный физический доступ к твоему ПК, выход только один - шифрование файловой системы.

kostik87 ★★★★★
()
Ответ на: комментарий от kostik87

Согласен. Физический доступ к устройству позволяет многое, если не всё. Шифрование, пароли на биос и загрузчик (если возможно), запрет на загрузку с «несанкционированных» носителей (и т.д.) делают этот вектор менее значимым(?), полностью не исключают.

что в Linux, что в Windows

собственно на это я и намекал анонимусу, который открыл для себя init=/bin/bash

anonymous
()