ডিফল্টরূপে রাস্পবিয়ান কনফিগার করা হয়েছে যাতে পাসওয়ার্ড ব্যবহার করে রুট অ্যাকাউন্টটি লগইন করা যায় না। এটি শুরু হয় এমন একটি এন্ট্রি /etc/password
দিয়ে শুরু করে:
root:x:0:0:
ক্ষেত্রগুলি কলোন দ্বারা পৃথক করা হয়েছে এবং এতে ব্যাখ্যা করা হয়েছে man 5 passwd
(নোটটি নোট করুন 5
, যেহেতু man passwd
আপনাকে কমান্ডের জন্য ম্যান পৃষ্ঠা দেবে passwd
; বিভাগ 5 নং কনফিগারেশন ফাইলগুলির জন্য, এবং এই ক্ষেত্রে তাদের একই নাম রয়েছে)। এখানে প্রথমটির নাম ( root
), তৃতীয় এবং চতুর্থটি হ'ল সংখ্যাসূচক uid এবং গিড (উভয় 0
) এবং দ্বিতীয়টি পাসওয়ার্ডের জন্য। বেশিরভাগ এন্ট্রিগুলির জন্য এটি হবে x
, অন্য পাসওয়ার্ডে প্রকৃত পাসওয়ার্ডটি নির্দেশ করা হচ্ছে /etc/shadow
,।
মনে রাখবেন যে "আসল পাসওয়ার্ড" সত্যই কোথাও সংরক্ষণ করা হয়নি। যা সঞ্চিত shadow
তা হ'ল আসল পাসওয়ার্ডের একমুখী হ্যাশ। একটি উপায় হ্যাশ একটি প্রক্রিয়ার ফলাফল যা সর্বদা একই জিনিস উত্পাদন করে (আপনার পাসওয়ার্ড যাচাই করার অনুমতি দেয়) তবে তা অপরিবর্তনীয়। অন্য কথায়, কেউ যদি হাত shadow
পেতে থাকে তবে হ্যাশ থেকে পাসওয়ার্ডটি কেটে নেওয়ার কোনও উপায় নেই। তবে, যদি তারা সংশোধন করতে পারে তবে shadow
স্পষ্টতই তারা অক্ষম করতে পারে বা পাসওয়ার্ড হিসাবে কী কাজ করবে তা পরিবর্তন করতে পারে। তবে তারা কখনই আপনার পাসওয়ার্ড আবিষ্কার করতে সক্ষম হবে না। এ কারণেই এমনকি এটিও root
করতে পারে না (যদিও মূল সবসময় মূলের প্রয়োজন ছাড়াই এগুলিকে অন্য কিছুতে পরিবর্তন করতে পারে)।
মূল shadow
হিসাবে, অন্যান্য সিস্টেম অ্যাকাউন্টের জন্য যেমন হয় তেমন প্রবেশের সূচনা হয়:
root:*:
*
ইঙ্গিত বর্তমানে কোনো সম্ভাব্য পাসওয়ার্ড যা এই অ্যাকাউন্টের জন্য ব্যবহার করা যেতে পারে।
মূল ব্যবহারকারী এটি পরিবর্তন করতে পারবেন, passwd
নতুন পাসওয়ার্ড সেট করতে কমান্ডটি ব্যবহার করে , যা *
পূর্বে উল্লিখিত হ্যাশের সাথে প্রতিস্থাপন করবে (এগুলি সর্বদা শুরু হয় $n$
যেখানে n
হ্যাশের জন্য "লবণের" হিসাবে ব্যবহৃত কিছু র্যান্ডম মান রয়েছে তবে আপনি ডন না এটি বোঝার দরকার নেই)।
যাইহোক, আমি যখন একটি তাজা চিত্র থেকে একটি কার্ড সেট আপ করি তখন প্রথমে আমি যা করি তা হ'ল প্রবেশ করাতে /etc/passwd
সরানো হবে x
root
root::0:0
লক্ষ্য করুন এখন আর দ্বিতীয় ক্ষেত্র নেই। এর অর্থ কোনও পাসওয়ার্ড নেই এবং আপনাকে যা করতে হবে তা হ'ল root
লগইন প্রম্পটে টাইপ করতে হবে এবং আপনি যেমন লগ ইন করেছেন root
। তারপরে passwd
আপনি একটি সেট করতে ব্যবহার করতে পারেন ।
সুতরাং, আপনার এখানে দুটি পছন্দ রয়েছে তবে তাদের উভয়ই আপনাকে কার্ডটি পাইয়ের বাইরে নিয়ে যাওয়া এবং অন্য সিস্টেম থেকে দ্বিতীয় পার্টিশনটি অ্যাক্সেস করতে হবে (এটি ext4 পার্টিশন পড়তে / লিখতে পারে)।
পুনরুদ্ধার করুন sudoers
। আপনার যদি কোনও রেফারেন্স ইমেজ থাকে এটি সহজ, আপনি এটিকে প্রতিস্থাপন করে ঠিক আগের মতো করে রাখতে পারেন। অন্যথায় এটি আরও জটিল বিকল্প, কারণ আপনি অবশ্যই জানেন যে আপনি কী করছেন (এবং আপনার ট্র্যাক রেকর্ডটি sudoers
এত ভাল নয় ...)।
উপরে বর্ণিত হিসাবে /etc/passwd
এটি সম্পাদনা করুন এবং অপসারণ করুন x
, কার্ডটি আবার প্রবেশ করুন, লগ ইন করুন root
, একটি পাসওয়ার্ড তৈরি করুন। অবশ্যই, আপনাকে এখনও ঠিক করতে হবে sudoers
, তবে ট্রায়াল এবং ত্রুটি আরও সহজ করা হবে কারণ আপনি যদি সত্যিই হন তবে আপনি root
সর্বদা এটি অ্যাক্সেস করতে সক্ষম হবেন।
যদি আপনার কাছে এমন সিস্টেম না থাকে যা ext4 ফাইল সিস্টেমে অ্যাক্সেস করতে পারে (একটি ডেবিয়ান "লাইভ সিডি" এখানে একটি ভাল পছন্দ) তবে আপনি আটকে রয়েছেন। আপনাকে কার্ডটি পুনরায় চাপাতে হবে এবং আবার শুরু করতে হবে।