Underc0de

Sistemas Operativos => GNU/Linux => Mensaje iniciado por: R3v0lve en Junio 13, 2020, 02:55:06 PM

Título: Recuperar Contraseña (Volumen LVM,Encriptacion LUKS)
Publicado por: R3v0lve en Junio 13, 2020, 02:55:06 PM
Un dia como cualquiera ,deje mi laptod en el trabajo y en medio de esta pandemia la habia dejado en mi trabajo, cuando volvemos a lavor no me acordaba de la contraseña de usuario , ya que yo la cambio de forma periodica y me di la tarea de cambiarla el detalle al tratar de montar la particion lvm, no podia, asi que me di la tarea de investigar como recuperar la contraseña teniendo volumen LVM, y como una nota debes tener la contraseña de lvm, me acordaba la contraseña de LVM, pero de mi usuario no, asi que explicare los pasos de recuperarla teniendo password de lvm, si no te acuerda dudo que sea posible recuperarla porque al montar el volumen te la va a pedir, comenzamos!!

Requisitos:

Livecd, cualquier distribucion de tu preferencia en mi caso use SLACKWARE LINUX 14.2.
identificar el volumen que se montara
Montar el volumen
Tener password lvm
Cambiar password

Paso 1:
Ejecutar LIVECD  y seguir en el paso 2, nota debe estar en una terminal , si tu usas livecd  ejecuta una terminal.

Paso 2:

sudo fdisk -l
root@kada:/home/m3rsy# fdisk -l
Disk /dev/sda: 232.9 GiB, 250059350016 bytes, 488397168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0xc1e172c0

Device     Boot     Start       End   Sectors   Size Id Type
/dev/sda1  *         2048   1048575   1046528   511M 83 Linux
/dev/sda2         1048576 484136959 483088384 230.4G 83 Linux
/dev/sda3       484136960 488331263   4194304     2G 83 Linux

Disk /dev/mapper/rootfs: 230.4 GiB, 247339155456 bytes, 483084288 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/mapper/swapfs: 2 GiB, 2145386496 bytes, 4190208 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

Identificamos que el volumen que montaremos en mi caso es /dev/sda2
/dev/sda2         1048576 484136959 483088384 230.4G 83 Linux



En la terminal vamos a crear una carpeta para montar nuestro sistema.

mkdir /mnt/recovery

Ya creada la carpeta ahora es que montaremos nuestro volumen, y ya sabiendo que nuestro volumen es /dev/sda2
sudo cryptsetup open /dev/sda2 luksrecoverytarget --type luks

Al ejecutar el codigo nos pedira la password del volumen , ingresela y ya esta abierto el contenedor de volumen.

Ya esta montado ejecutamos nuevamente.

root@kada:/home/m3rsy# sudo cryptsetup open /dev/sda2 luksrecoverytarget --type luks

Enter passphrase for /dev/sda2:

fdisk -l
y veremos que estara montado una particion llamada:

/dev/mapper/luksrecoverytarget


Esta particion es la que montaremos a nuestro directorio , y procedemos a cambiar el password

Paso 3:Montando Particiones

mount /dev/mapper/luksrecoverytarget /mnt/recovery

Paso 4: Recuperando password

Ejecutamos en terminal lo siguiente:
chroot /mnt/recovery

Ya entramos a nuestro sistema y a cambiar todas las password sea root y sea user
root@kada:/home/m3rsy# passwd root
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully


Identificamos que usuarios hay con el archivo

cat /etc/passwd

root@kada:/home/m3rsy# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
_apt:x:104:65534::/nonexistent:/bin/false
usbmux:x:105:46:usbmux daemon,,,:/var/lib/usbmux:/bin/false
ntp:x:106:110::/home/ntp:/bin/false
messagebus:x:107:112::/var/run/dbus:/bin/false
statd:x:108:65534::/var/lib/nfs:/bin/false
nm-openconnect:x:109:117:NetworkManager OpenConnect plugin,,,:/var/lib/NetworkManager:/bin/false
nm-openvpn:x:110:118:NetworkManager OpenVPN,,,:/var/lib/openvpn/chroot:/bin/false
avahi:x:111:120:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
colord:x:112:121:colord colour management daemon,,,:/var/lib/colord:/bin/false
saned:x:113:123::/var/lib/saned:/bin/false
pulse:x:114:124:PulseAudio daemon,,,:/var/run/pulse:/bin/false
lightdm:x:115:126:Light Display Manager:/var/lib/lightdm:/bin/false
hplip:x:116:7:HPLIP system user,,,:/var/run/hplip:/bin/false
m3rsy:x:1000:1000::/home/m3rsy:/bin/bash
Debian-gdm:x:117:127:Gnome Display Manager:/var/lib/gdm3:/bin/false
debian-tor:x:118:128::/var/lib/tor:/bin/false
privoxy:x:119:65534::/etc/privoxy:/bin/false
geoclue:x:120:129::/var/lib/geoclue:/bin/false
speech-dispatcher:x:121:29:Speech Dispatcher,,,:/var/run/speech-dispatcher:/bin/false
glances:x:122:130::/var/lib/glances:/bin/false
_dnscrypt-proxy:x:123:65534::/run/dnscrypt-proxy:/bin/false
dnsmasq:x:124:65534:dnsmasq,,,:/var/lib/misc:/bin/false

Ya identificando que el usuario que cambiare la password es m3rsy , procedemos.

m3rsy:x:1000:1000::/home/m3rsy:/bin/bash

root@kada:/home/m3rsy# passwd m3rsy
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully


Paso 5: Desmontando

sudo umount /mnt/recoverytarget
sudo cryptsetup close luksrecoverytarget


Paso 6:Reiniciado

Si usas systemd reincia con:
systemctl reboot

Si usas Sysvinit:
shutdown reboot now

Finalizacion!!!! Logramos cambiar con exito nuestro password, recuerde esto aplica nada mas para volumen y encriptacion LUKS,LVM, si tu no tiene esos volumenes debe hacer un procedimiento mas corto y distinto y se puede realizar mediante grub.