CentOS 6.8 GRUB加密-修复和破解密码实战指南

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

    CentOS 6.8 GRUB加密和破解密码实战指南


案例1:服务器在公共场合,为了防止随便有人进入单用户破解root密码,先对GRUB引导进行加密,为了更加安全对启动内核时也加密

1、编辑grub配置文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
[root@localhost ~] # openssl passwd -1    //MD5加密转换
Password: 
Verifying - Password: 
$1$X8cVMw5v$AH0aUHVNix7Tx6wmHAXsf1
[root@localhost ~] # vim /etc/grub.conf
# grub.conf generated by anaconda 
# Note that you do not have to rerun grub after making changes to this file 
# NOTICE:  You have a /boot partition.  This means that 
#          all kernel and initrd paths are relative to /boot/, eg. 
#          root (hd0,0) 
#          kernel /vmlinuz-version ro root=/dev/sda2 
#          initrd /initrd-[generic-]version.img 
#boot=/dev/sda 
default=0  #设定默认启动菜单项,默认为0开始 
timeout=5  #指定菜单等待选择的时长  
splashimage=(hd0,0) /grub/splash .xpm.gz  #指定菜单的背景图片的路径,为xpm格式,采用gzip压缩 
hiddenmenu  #是否影藏菜单 
password --md5 $1$1S9Xy$1MuGZSoPc2vAtkW.jvz0X/  #菜单编辑认证 
title CentOS 6 (2.6.32-642.el6.x86_64)  #定义菜单项 
password 123456  #可以选择明文 
     root (hd0,0)  #本次grub查找stage2及其kernel文件所在设备分区,指定grub的根 
kernel  /vmlinuz-2 .6.32-642.el6.x86_64 ro root=UUID=240533cf-b37f-4460-974f-702bab867da5 nomodeset rd_NO_LUKS  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_MD crashkernel=auto LANG=zh_CN.UTF-8 rd_NO_LVM rd_NO_DM rhgb quiet  #需要启动的内核  
initrd  /initramfs-2 .6.32-642.el6.x86_64.img  #内核匹配的ramfs文件

2、现在开始重启,当启动时候进入GRUB

wKioL1fWDnTA15hRAABtzrBo0nI822.gif

//现在看下已经没有直接E可以编辑的指令了,让你按P输入密码才能进行操作

3、当我们进行对内核进行编辑,进入单用户,然后看是否能进入内核(需要输入密码,这个密码使我们配置文件的第二个明文的密码)

wKiom1fWDt2A5csFAAEksDMLbfQ974.gif

案例2:我们自己忘了root密码了,,上面已经介绍进入单用户模式了,进入单用户后,直接执行passwd更改root密码,然后重启

wKioL1fWEBLz3iW0AAAPc788HRw566.png

1
[root@localhost /] # reboot

案例3:GRUB密码忘了怎么办

用光盘救援模式清楚GRUB密码


1,用光盘启动,在安装界面选择 Rescue installed system 进入救援模式

2,根据提示选择语言和键盘

3,选择是否配置网卡,选择no

4,根据硬盘上的系统提示已经找到并挂载在/mnt/sysimage下,continue用读写模式加载

5,输入 chroot /mnt/sysimage 改变磁盘根目录

6,然后vi /etc/grub.conf把密码的行删除,然后exit退出,reboot重启

wKiom1fWEjLC60c3AABrN69Rllc552.gif

现在启动看下是否还需要密码

wKiom1fWEt7j-DXcAAEWWDx6cBc166.gif

已经可以正常进入系统了,不需要密码了


问题来了

案例4:如果grub被破坏了导致系统无法启动该怎么办???


通过光盘进入紧急救援模式来进行修复

1,用关盘启动,在安装界面选择 Rescue installed system 进入救援模式

2,根据提示选择语言和键盘

3,选择是否配置网卡,选择no

4,根据硬盘上的系统提示已经找到并挂载在/mnt/sysimage下,continue用读写模式加载

5,输入 chroot /mnt/sysimage 改变磁盘根目录

6,fdisk -l /dev/sda 使用fdisk检查分区

7,grub-install /dev/sda 安装grub引导程序到磁盘/dev/sda的MBR扇区

8,exit

centos 7的安装修复方式

1
2
3
4
sh 3.1 #grub
grub>root(hd0,0)
grub>setup(hd0)
grub>quit

补充2016年9月13日

GRUB启动故障排除案例

  1. MBR中grub损坏,1_5阶段的数据损坏,2阶段的grub损坏

  2. initramfs*.img文件损坏,内核文件损坏

  3. /boot/grub/grub.conf文件丢失

  4. /etc/fstab丢失,无法挂载根等文件系统

  5. /boot 目录全部的文件丢失

解决方法

1. MBR中grub损坏,1_5阶段的数据损坏,2阶段的grub损坏

解决办法,就是救援模式,chroot /mnt/sysimage 改变磁盘根目录 grub-install /dev/sda 安装grub引导程序到磁盘/dev/sda的MBR扇区

2. initramfs*.img文件损坏,内核文件损坏 
 initramfs*.img文件损坏 解决办法

chroot=/mnt/sysimage
mkinitrd /boot/initramfs-`uname -r`.img `uname -r`

内核文件损坏

然后挂载光盘至/mnt目录下, 进入/mnt/Packages/目录下覆盖安装kernel包, 
rpm -ivh–replacepkgs kernel-VERSION.rpm –root=/mnt/sysimage –force 安装完成后会在/boot目录下自动生成相应版本的vmlinuz文件. 
(前提是内核版本未更新, 和光盘中的内核版本一致)

3. /boot/grub/grub.conf文件丢失 
这个新建一个写上引导等信息就行 
4. /etc/fstab丢失,无法挂载根等文件系统 
同样新建一个/etc/fatab、填写上挂载信息
lvm 的话需要激活lvm逻辑卷 
5. /boot 目录全部的文件丢失 
结合上面,先MBR修复,然后内核文件修复和initramfs*.img文件 修复

本文转自 好笔记运维 51CTO博客,原文链接:http://blog.51cto.com/zhang789/1851885,如需转载请自行联系原作者

相关文章
|
3月前
|
存储 NoSQL 数据库
认证服务---整合短信验证码,用户注册和登录 ,密码采用MD5加密存储 【二】
这篇文章讲述了在分布式微服务系统中添加用户注册和登录功能的过程,重点介绍了用户注册时通过远程服务调用第三方服务获取短信验证码、使用Redis进行验证码校验、对密码进行MD5加密后存储到数据库,以及用户登录时的远程服务调用和密码匹配校验的实现细节。
认证服务---整合短信验证码,用户注册和登录 ,密码采用MD5加密存储 【二】
|
1月前
|
存储 Java 数据库
密码专辑:对密码加盐加密,对密码进行md5加密,封装成密码工具类
这篇文章介绍了如何在Java中通过加盐和加密算法(如MD5和SHA)安全地存储密码,并提供了一个密码工具类PasswordUtils和密码编码类PasswordEncoder的实现示例。
30 10
密码专辑:对密码加盐加密,对密码进行md5加密,封装成密码工具类
|
2月前
|
Oracle Java 关系型数据库
CentOS 7.6操作系统部署JDK实战案例
这篇文章介绍了在CentOS 7.6操作系统上通过多种方式部署JDK的详细步骤,包括使用yum安装openjdk、基于rpm包和二进制包安装Oracle JDK,并提供了配置环境变量的方法。
267 80
|
1月前
|
NoSQL Java Redis
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
这篇文章介绍了如何使用Spring Boot整合Apache Shiro框架进行后端开发,包括认证和授权流程,并使用Redis存储Token以及MD5加密用户密码。
30 0
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
|
1月前
|
安全 算法 Java
数据库信息/密码加盐加密 —— Java代码手写+集成两种方式,手把手教学!保证能用!
本文提供了在数据库中对密码等敏感信息进行加盐加密的详细教程,包括手写MD5加密算法和使用Spring Security的BCryptPasswordEncoder进行加密,并强调了使用BCryptPasswordEncoder时需要注意的Spring Security配置问题。
128 0
数据库信息/密码加盐加密 —— Java代码手写+集成两种方式,手把手教学!保证能用!
|
2月前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
408 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战
|
2月前
|
存储 Linux Docker
CentOS 7.6安装Docker实战案例及存储引擎和服务进程简介
关于如何在CentOS 7.6上安装Docker、介绍Docker存储引擎以及服务进程关系的实战案例。
138 3
CentOS 7.6安装Docker实战案例及存储引擎和服务进程简介
|
2月前
|
Linux pouch 容器
CentOS7部署阿里巴巴开源的pouch容器管理工具实战
关于如何在CentOS 7.6操作系统上安装和使用阿里巴巴开源的Pouch容器管理工具的实战教程。
120 2
CentOS7部署阿里巴巴开源的pouch容器管理工具实战
|
2月前
|
存储 安全 算法
RSA在手,安全我有!Python加密解密技术,让你的数据密码坚不可摧
【9月更文挑战第11天】在数字化时代,信息安全至关重要。传统的加密方法已难以应对日益复杂的网络攻击。RSA加密算法凭借其强大的安全性和广泛的应用场景,成为保护敏感数据的首选。本文介绍RSA的基本原理及在Python中的实现方法,并探讨其优势与挑战。通过使用PyCryptodome库,我们展示了RSA加密解密的完整流程,帮助读者理解如何利用RSA为数据提供安全保障。
123 5
|
2月前
|
安全 数据安全/隐私保护 Python
情书也能加密?Python AES&RSA,让每一份数据都充满爱的密码
【9月更文挑战第8天】在这个数字化时代,情书不再局限于纸笔,也可能以电子形式在网络中传递。为了确保其安全,Python提供了AES和RSA等加密工具,为情书编织爱的密码。首先,通过安装pycryptodome库,我们可以利用AES对称加密算法高效保护数据;接着,使用RSA非对称加密算法加密AES密钥和IV,进一步增强安全性。即使情书被截获,没有正确密钥也无法解读内容。让我们用Python为爱情编织一张安全的网,守护每份珍贵情感。
48 2