Sebenernya sih yang namanya lupa password root itu rada keterlaluan. Memang kita sebagai newbie, umumnya masih nge-jajal Linux di mesin sendiri, tapi bukan ngga mungkin juga ini terjadi, hi..hi..hi.. Lupa password sendiri ! Nah kalau misalnya kita sampai lupa password root, ada setidaknya 2 cara untuk mengatasinya (dengan catatan, cara ini berlaku untuk versi Linux yang agak lama, misal dibawah RedHat 5.2 atau di tradisional Unix, sedangkan di RedHat yang baru sudah ditambahkan hal yang meningkatkan securitas sistem).
Saya kutip dari TIM PANDU :
Cara Pertama :
Ini adalah cara yang paling mudah alias 'quick and dirty way', yaitu 'boot lagi Linux kita dalam modus single-user'. Jadi saat boot up, pada Lilo, ketiklah :
linux single
Cara ini akan menjadikan kita sebagai root, tanpa perlu menanyakan password root aslinya. Tentunya kita bisa rubah root password menjadi root password yang baru. Tentunya dengan menggunakan :
passwd
Cara ini tentunya menimbulkan pertanyaan baru. Wah begitu mudahnyakah Linux di kendalikan orang lain yang tidak memiliki root password ?? Tidak secure dong ??. Hadapilah kenyataan teman ! Tidak ada sistem yang aman, kalau masih ada akses secara fisik ke mesinnya. Alias, kalo masih bisa mencet tombol reset atau off, ya ngga bisa aman juga..he..he... That's the fact (kata orang bule!). Tapi justru inilah yang membangkitkan semangat orang untuk belajar lebih jauh lagi. Tentunya kita akan mengusahakan semaksimal mungkin untuk mengamankan mesin kita. Nah coba kita lihat, mungkinkan merubah lilo untuk menutup lubang 'linux single' tadi ? (agak kontradiksi dengan cara pertama untuk menjebol root password). Caranya buka dulu /etc/lilo.conf file, lalu coba tambahkan pada bagian akhir dari `image='
password="my_password"
restricted
Lalu tentunya si file /etc/lilo.conf ini dijadikan sedemikian sehingga hanya root yang bisa baca, caranya tentu saja dengan :
chmod 600 /etc/lilo.conf
Cara Kedua
Kalau sampai lupa password root, maka kita bisa memboot via drive dan memountingnya. Lalu kita edit /etc/passwd filenya. Di file password ini, kita bisa hapus password terenkripsi dari root. Contohnya, file /etc/passwd, dan entry nya misalnya sebagai berikut:
root:abcdefghijkl:0:0:root:/bin/bash
Disini abcdefghijklm, adalah 13 karakter terenkripsi dari password, yang mungkin sebenarnya adalah 2 karakter password dan sisanya adalah enkripsinya. Kita ruah saja barus ini menjadi :
root::0:0:root:/bin/bash
Sehingga saat kita mereboot, dan ditanyakan password, maka kita tidak perlu mengisi password, cukup tekan ENTER. Lalu kita sudah bisa login dan bisa merubah password root dengan perintah:
passwd
Untuk RedHat versi terbaru, sudah dilengkapi dengan shadow password. Sehingga ada file /etc/shadow. Artinya, di /etc/passwd hanya akan ada password yang telah terenkripsi. Sedang passwordnya akan dikirim ke /etc/shadow yang hanya bisa di baca oleh root. Di dalam /etc/shadow, kita bisa memasukan lebih dari 8 karakter dan juga dimungkinkan untuk menambahkan keterangan lain misalnya password expiry policy dan lain sebagainya.
Memang salah satu caranya adalah dengan meniadakan 'floppy drive', tapi toh juga sekarang banyak Linux CD yang bootable, sehingga tetap memungkinkan di bootnya sistem kita melalui CD. OK, ada cara lain dengan menset di BIOS, agar boot hanya akan membaca ke hardisk. Sedangkan untuk masuk ke BIOS, kita beri pengaman password. Tapi tetap saja ada kemungkinan orang akan meng-crack BIOS kita. Wah susah juga ternyata membuat sistem 100 % aman. He.he..he.. Sudahlah, jangan terlalu paranoid, yang penting, kita sudah tau gimana caranya kalo kita lupa root password. Lain waktu kita coba, gimana caranya kalo user nya yang lupa password. Wah kok semua jadi pada pelupa ya ? Tapi siapa tau ? Namanya juga manusia !
2 comments:
Saya mau tanya neh...gemana kalo kita lupa password root menggunakan GRUB ???
TQ atas bantuannya
situ sendiri aja lupa password buat masuk ke blog-ke yang pertama..
kayak kata film swordfish, gak ada sistem yang gak bisa dibobol..
nice entry..
Post a Comment