Есть ли альтернативные способы восстановления пароля?

Чтобы запретить ввод U 12.04, я установил пароль для входа в none (пустой). С тех пор я не могу аутентифицироваться как администратор, поскольку все возможные пароли, которые я пытался, отклоняются. Кроме того, я не могу войти в режим восстановления, так как клавиша shift не работает при перезагрузке. Любой другой способ войти в Recovery M. ?

0
задан 16 May 2012 в 17:59

6 ответов

Если вы сами установили систему, ваш пользователь будет членом sudo и admin. В этом случае ваш пароль , а не пароль root, будет запрошен.

Попробуйте (в терминале):

sudo su -

и отпустите собственный пароль.

Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)

  1. . В приглашении загрузки выберите «Дополнительные параметры» и / или «Rescue the broken system»
  2. Ответьте на подсказки о настройках языка и клавиатуры, имени хоста и сети (если необходимо)
  3. Подождите, пока система предоставит вам варианты спасения
  4. Выберите корневое устройство вашей системы для спасения или сборки RAID, а затем выберите
  5. . Предполагая, что устройство было /dev/sda1, выберите пункт меню «Выполнить оболочку в /dev/sda1»

Оттуда выполните:

passwd <you-username>
passwd root

для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.


Боковое примечание относительно sudo. В /etc/sudoers по умолчанию у вас есть следующая строка:

%sudo ALL=(ALL) ALL

. Если вы измените это на:

%sudo ALL=(ALL) NOPASSWD:ALL

, все члены группы sudo смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid:)

2
ответ дан 25 July 2018 в 18:57

Если вы сами установили систему, ваш пользователь будет членом sudo и admin. В этом случае ваш пароль , а не пароль root, будет запрошен.

Попробуйте (в терминале):

sudo su -

и отпустите собственный пароль.

Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)

  1. . В приглашении загрузки выберите «Дополнительные параметры» и / или «Rescue the broken system»
  2. Ответьте на подсказки о настройках языка и клавиатуры, имени хоста и сети (если необходимо)
  3. Подождите, пока система предоставит вам варианты спасения
  4. Выберите корневое устройство вашей системы для спасения или сборки RAID, а затем выберите
  5. . Предполагая, что устройство было /dev/sda1, выберите пункт меню «Выполнить оболочку в /dev/sda1»

Оттуда выполните:

passwd <you-username>
passwd root

для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.


Боковое примечание относительно sudo. В /etc/sudoers по умолчанию у вас есть следующая строка:

%sudo ALL=(ALL) ALL

. Если вы измените это на:

%sudo ALL=(ALL) NOPASSWD:ALL

, все члены группы sudo смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid:)

2
ответ дан 2 August 2018 в 01:03

Если вы сами установили систему, ваш пользователь будет членом sudo и admin. В этом случае ваш пароль , а не пароль root, будет запрошен.

Попробуйте (в терминале):

sudo su -

и отпустите собственный пароль.

Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)

  1. . В приглашении загрузки выберите «Дополнительные параметры» и / или «Rescue the broken system»
  2. Ответьте на подсказки о настройках языка и клавиатуры, имени хоста и сети (если необходимо)
  3. Подождите, пока система предоставит вам варианты спасения
  4. Выберите корневое устройство вашей системы для спасения или сборки RAID, а затем выберите
  5. . Предполагая, что устройство было /dev/sda1, выберите пункт меню «Выполнить оболочку в /dev/sda1»

Оттуда выполните:

passwd <you-username>
passwd root

для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.


Боковое примечание относительно sudo. В /etc/sudoers по умолчанию у вас есть следующая строка:

%sudo ALL=(ALL) ALL

. Если вы измените это на:

%sudo ALL=(ALL) NOPASSWD:ALL

, все члены группы sudo смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid:)

2
ответ дан 4 August 2018 в 16:35

Если вы сами установили систему, ваш пользователь будет членом sudo и admin. В этом случае ваш пароль , а не пароль root, будет запрошен.

Попробуйте (в терминале):

sudo su -

и отпустите собственный пароль.

Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)

  1. . В приглашении загрузки выберите «Дополнительные параметры» и / или «Rescue the broken system»
  2. Ответьте на подсказки о настройках языка и клавиатуры, имени хоста и сети (если необходимо)
  3. Подождите, пока система предоставит вам варианты спасения
  4. Выберите корневое устройство вашей системы для спасения или сборки RAID, а затем выберите
  5. . Предполагая, что устройство было /dev/sda1, выберите пункт меню «Выполнить оболочку в /dev/sda1»

Оттуда выполните:

passwd <you-username>
passwd root

для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.


Боковое примечание относительно sudo. В /etc/sudoers по умолчанию у вас есть следующая строка:

%sudo ALL=(ALL) ALL

. Если вы измените это на:

%sudo ALL=(ALL) NOPASSWD:ALL

, все члены группы sudo смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid:)

2
ответ дан 6 August 2018 в 01:16

Если вы сами установили систему, ваш пользователь будет членом sudo и admin. В этом случае ваш пароль , а не пароль root, будет запрошен.

Попробуйте (в терминале):

sudo su -

и отпустите собственный пароль.

Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)

  1. . В приглашении загрузки выберите «Дополнительные параметры» и / или «Rescue the broken system»
  2. Ответьте на подсказки о настройках языка и клавиатуры, имени хоста и сети (если необходимо)
  3. Подождите, пока система предоставит вам варианты спасения
  4. Выберите корневое устройство вашей системы для спасения или сборки RAID, а затем выберите
  5. . Предполагая, что устройство было /dev/sda1, выберите пункт меню «Выполнить оболочку в /dev/sda1»

Оттуда выполните:

passwd <you-username>
passwd root

для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.


Боковое примечание относительно sudo. В /etc/sudoers по умолчанию у вас есть следующая строка:

%sudo ALL=(ALL) ALL

. Если вы измените это на:

%sudo ALL=(ALL) NOPASSWD:ALL

, все члены группы sudo смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid:)

2
ответ дан 7 August 2018 в 18:40

Если вы сами установили систему, ваш пользователь будет членом sudo и admin. В этом случае ваш пароль , а не пароль root, будет запрошен.

Попробуйте (в терминале):

sudo su -

и отпустите собственный пароль.

Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)

  1. . В приглашении загрузки выберите «Дополнительные параметры» и / или «Rescue the broken system»
  2. Ответьте на подсказки о настройках языка и клавиатуры, имени хоста и сети (если необходимо)
  3. Подождите, пока система предоставит вам варианты спасения
  4. Выберите корневое устройство вашей системы для спасения или сборки RAID, а затем выберите
  5. . Предполагая, что устройство было /dev/sda1, выберите пункт меню «Выполнить оболочку в /dev/sda1»

Оттуда выполните:

passwd <you-username>
passwd root

для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.


Боковое примечание относительно sudo. В /etc/sudoers по умолчанию у вас есть следующая строка:

%sudo ALL=(ALL) ALL

. Если вы измените это на:

%sudo ALL=(ALL) NOPASSWD:ALL

, все члены группы sudo смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid:)

2
ответ дан 10 August 2018 в 07:19

Другие вопросы по тегам:

Похожие вопросы: