Чтобы запретить ввод U 12.04, я установил пароль для входа в none (пустой). С тех пор я не могу аутентифицироваться как администратор, поскольку все возможные пароли, которые я пытался, отклоняются. Кроме того, я не могу войти в режим восстановления, так как клавиша shift не работает при перезагрузке. Любой другой способ войти в Recovery M. ?
Если вы сами установили систему, ваш пользователь будет членом sudo
и admin
. В этом случае ваш пароль , а не пароль root
, будет запрошен.
Попробуйте (в терминале):
sudo su -
и отпустите собственный пароль.
Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)
/dev/sda1
, выберите пункт меню «Выполнить оболочку в /dev/sda1
» Оттуда выполните:
passwd <you-username>
passwd root
для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.
Боковое примечание относительно sudo
. В /etc/sudoers
по умолчанию у вас есть следующая строка:
%sudo ALL=(ALL) ALL
. Если вы измените это на:
%sudo ALL=(ALL) NOPASSWD:ALL
, все члены группы sudo
смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers
позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid
:)
Если вы сами установили систему, ваш пользователь будет членом sudo
и admin
. В этом случае ваш пароль , а не пароль root
, будет запрошен.
Попробуйте (в терминале):
sudo su -
и отпустите собственный пароль.
Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)
/dev/sda1
, выберите пункт меню «Выполнить оболочку в /dev/sda1
» Оттуда выполните:
passwd <you-username>
passwd root
для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.
Боковое примечание относительно sudo
. В /etc/sudoers
по умолчанию у вас есть следующая строка:
%sudo ALL=(ALL) ALL
. Если вы измените это на:
%sudo ALL=(ALL) NOPASSWD:ALL
, все члены группы sudo
смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers
позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid
:)
Если вы сами установили систему, ваш пользователь будет членом sudo
и admin
. В этом случае ваш пароль , а не пароль root
, будет запрошен.
Попробуйте (в терминале):
sudo su -
и отпустите собственный пароль.
Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)
/dev/sda1
, выберите пункт меню «Выполнить оболочку в /dev/sda1
» Оттуда выполните:
passwd <you-username>
passwd root
для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.
Боковое примечание относительно sudo
. В /etc/sudoers
по умолчанию у вас есть следующая строка:
%sudo ALL=(ALL) ALL
. Если вы измените это на:
%sudo ALL=(ALL) NOPASSWD:ALL
, все члены группы sudo
смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers
позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid
:)
Если вы сами установили систему, ваш пользователь будет членом sudo
и admin
. В этом случае ваш пароль , а не пароль root
, будет запрошен.
Попробуйте (в терминале):
sudo su -
и отпустите собственный пароль.
Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)
/dev/sda1
, выберите пункт меню «Выполнить оболочку в /dev/sda1
» Оттуда выполните:
passwd <you-username>
passwd root
для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.
Боковое примечание относительно sudo
. В /etc/sudoers
по умолчанию у вас есть следующая строка:
%sudo ALL=(ALL) ALL
. Если вы измените это на:
%sudo ALL=(ALL) NOPASSWD:ALL
, все члены группы sudo
смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers
позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid
:)
Если вы сами установили систему, ваш пользователь будет членом sudo
и admin
. В этом случае ваш пароль , а не пароль root
, будет запрошен.
Попробуйте (в терминале):
sudo su -
и отпустите собственный пароль.
Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)
/dev/sda1
, выберите пункт меню «Выполнить оболочку в /dev/sda1
» Оттуда выполните:
passwd <you-username>
passwd root
для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.
Боковое примечание относительно sudo
. В /etc/sudoers
по умолчанию у вас есть следующая строка:
%sudo ALL=(ALL) ALL
. Если вы измените это на:
%sudo ALL=(ALL) NOPASSWD:ALL
, все члены группы sudo
смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers
позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid
:)
Если вы сами установили систему, ваш пользователь будет членом sudo
и admin
. В этом случае ваш пароль , а не пароль root
, будет запрошен.
Попробуйте (в терминале):
sudo su -
и отпустите собственный пароль.
Если ничего не работает, загрузитесь в Ubuntu с помощью аварийного компакт-диска (или USB-ключа)
/dev/sda1
, выберите пункт меню «Выполнить оболочку в /dev/sda1
» Оттуда выполните:
passwd <you-username>
passwd root
для сброса паролей. Поскольку оболочка аварийного восстановления работает как суперпользователь, это не будет запрашивать старый пароль и просто устанавливает новый. Вы должны сделать. Весь этот принцип также работает в целом для многих unixoid систем, а не только для Ubuntu или Linux в целом.
Боковое примечание относительно sudo
. В /etc/sudoers
по умолчанию у вас есть следующая строка:
%sudo ALL=(ALL) ALL
. Если вы измените это на:
%sudo ALL=(ALL) NOPASSWD:ALL
, все члены группы sudo
смогут выполнять что угодно, как никто другой, без запроса пароля. Этот может или может быть нежелательным в зависимости от системы. Кроме того, sudoers
позволяет намного более мелкомасштабный контроль над тем, что могут выполнять пользователи или группы, и как кто. Это мой любимый метод предоставления ограниченным привилегированным операциям непривилегированным пользователям вместо setuid
:)