Как мне войти в свой ноутбук с Linux, если я забыл и логин и пароль?


Ответы:


17

Вы можете перейти в одиночный режим из Grub. Во время загрузки нажмите Escна загрузочный экран Grub, когда появится запрос. Он может просто показать вам Grub со списками каждого ядра - если это так, не нажимайте Esc.

Отсюда выберите первую запись и нажмите, eчтобы отредактировать эту запись. Перейдите к строке, которая начинается с, kernelи нажмите eснова.

Это позволит вам редактировать всю строку. Прокрутите вправо, пока не дойдете до конца и удалите splash quietиз строки, заменив ее на single. Нажмите, Enterчтобы принять изменения, и нажмите, bчтобы загрузить измененную строку ядра. Это загрузит вас в однопользовательский режим и после загрузки загрузит вас в корневую оболочку.

Отсюда вы можете добавлять пользователей в систему, изменять пароли пользователей и т. Д.


+1 Гораздо лучший ответ, чем я собирался предложить.
Натан Осман

1
Если вышеприведенный сбой - маловероятно, если GRUB - пароль - загрузиться с Ubuntu livecd (предпочтительно с сервера 9.04), смонтируйте разделы Ubuntu, а затем chrootв него. Затем вы можете выполнить passwdкоманду сброса root, вашего пользователя и т. Д.
laebshade

10

Вы можете сделать, как предложил Марко , но он не будет работать на всех дистрибутивах. Точнее, он не будет работать без необходимости предоставления пароля root в системах, использующих openrc.

Более общий способ, без использования других загрузочных носителей, состоит в добавлении init=/bin/bashили init=/bin/shзагрузке опций (это то место, куда вы положили бы singleпосле ответа Марко).

Другим вариантом, возможно, в крайнем случае, является загрузка со съемного носителя (например, livecd), монтирование корневого раздела вашей системы и либо привязка к нему, либо грязная работа /etc/shadow. Под этим я подразумеваю редактирование и удаление поля хэша пароля. Но это грязный (читай: опасный ) метод: во-первых, /etc/shadowэто жизненно важный файл безопасности, и ошибка в его структуре может привести к нарушению безопасности или просто сломать много вещей. Чтобы избежать ошибок, его следует редактировать только с помощью vipw -sкоманды - но это возможно только при входе в систему. Другие проблемы могут быть вызваны конфликтом / ошибкой, обнаруженной расширенными механизмами безопасности, работающими в системе. Но я до сих пор не использовал их, поэтому не могу сказать, что это за проблемы.


какая-то грязная работа вроде чего ??
amyassin

1
Я не хотел писать об этом в ответе из-за грязи : я хотел удалить хэш пароля, затем войти без пароля и установить новый.
rozcietrzewiacz

Я думаю, что это лучшее решение ... что в этом грязного ??
amyassin

1
Редактирование /etc/shadowвручную опасно: можно легко испортить систему или даже создать конфликт в каком-то продвинутом механизме безопасности. Хорошо, я обновлю ответ.
rozcietrzewiacz

1

Это было давно, я не использовал Ubuntu 12.04 Linux box. Я забыл свой логин. Я попробовал следующий подход и получил идентификатор входа.

Остановитесь на загрузчике Grub, найдите варианты для редактирования и откройте командную строку. В моем случае для редактирования это было 'e', ​​а для командной строки это было 'c'. После нажатия клавиши 'e' параметры загрузки и параметры командной строки изменяются на F10и Ctrl+ Cили F2.

Используйте любой метод и перейдите в командную оболочку загрузчика (grub). Затем введите ls. Он покажет разделы на диске.

#grub> ls
(hd0) (hd0,msdos5) (hd0,msdos1)
#grub>ls << (the partition of your boot kernel, u can see in the grub list against root option. it will be " root = (hd0,msdos1) >>

В противном случае вы просто смотрите ls и проверяете / etc / issue или любые соответствующие файлы для информации.

в моем случае мой linux был установлен в (hd0, msdos1). Проверьте файл passwd в etc

#ls (hd0,msdos5)/etc/passwd  

тогда

#cat (hd0,msdos5)/etc/passwd

Проверьте конец фрагмента файла для вашего имени пользователя. Загрузитесь нормально и используйте имя пользователя для входа в систему.


Не решает забытый пароль.
Павел Шимерда
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.