Saturday, April 10, 2021

Debian GNU/Linux GRUB Hack; Eine Anleitung für eine Root-Shell, falls man das Passwort nicht kennt

So kommt man ziemlich simpel in eine Standard Debian GNU/Linux Installation, falls man das Passwort nicht kennt.

Anleitung:

  1. Wählen Sie in Grub mit Hilfe der [Pfeiltasten] den gewünschten Booteintrag aus (das ist meistens jener, der automatisch vorausgewählt ist).
  2. Drücken Sie die Taste [e], um den Eintrag zu editieren. Es erscheinen wie hier im Beispiel die Bootparameter.
  3. Wählen Sie mit den [Pfeiltasten] die Kernelzeile (Beginnend mit linux) aus. Springen Sie mit der [Ende] Taste ans Zeilenende und hängen Sie dort die Parameter rw und init=/bin/bash (mit Leerzeichen getrennt) an.
  4. Drücken Sie die Taste [F10], um den Eintrag zu booten.
  5. Sie haben nun eine BASH Root-Shell und das Root-Dateisystem ist eingebunden.
  6. Sie können nun ein neues Passwort setzen z.B. mit passwd(1) oder auch die /etc/shadow kopieren und hacken z.B. mit john(8).
  7. Starten Sie das System mit reboot -f neu. Der erzwungene Reboot (Option -f; force) ist erforderlich, da ohne init-Daemon kein normaler Reboot möglich ist.

PS: Es wäre super, wenn jemand in den Kommentaren erklären kann, wie man dies verhindert und ob nur eine voll-verschlüsselte Installation sinnvoll ist?

  1. burned

    Friday, April 9, 2021 - 22:10:43

    Solange das Dateisystem unverschlüsselt ist gibt es immer einen Weg Dateien auszulesen/zu verändern. Es gibt natürlich die Möglichkeit für Grub ein Passwort zu setzen und ggf. auch im BIOS, damit die Boot-Reihenfolge nicht geändert werden kann und immer von der System-Platte gebootet wird, aber man hat dann trotzdem noch die Möglichkeit die Platte auszubauen und an einen anderen Rechner anzustecken und dort Dateien zu verändern.

    Also im Endeffekt, ja, wirklich verhindern kann man das nur durch Verschlüsselung.

Add comment

Fill out the form below to add your own comments