>> booting dari bootdisk dan rootdisk..
>> kemudian mount partisi linux anda..
>> cari file passwd di partisi linux
>> ketik echo "root1::0:0::/root:/bin/bash" > passwd
>                                           ^^^^^^^^^
>Eit.. salah ketik nih :-) harusnya > passwd diganti >> passwd :-)
>Ntar semua record user bisa ilang ;-(
>
>> umount partisi linux
>> login sbg root1
>> anda sudah setaraf dengan root...kemudian ganti password root anda.
>
>BTW kalau sudah bisa login root (misalnya ini pakai bootdisk), kenapa
>tidak diedit saja file passwd tsb. (bisa pakai beberapa rescue-disk).
>
>Sudah ada contoh dari rekan sebelumnya. Yang justru lebih mudah kalau bisa
>boot single user, atau pakai init=/bin/bash. Kemudian edit file
>/etc/passwd, atau /etc/shadow (kalau pakai shadow).
>
>Kalau pakai shadow, cari record untuk root, misalnya:
>
>root:aQwZ4LSszDDEY:11244:0:10000::::
>     ^^^^^^^^^^^^^
>
>tinggal delete saja yang ada bahasa planetnya itu.
>Nggak pakai shadow juga sama, cukup diedit file passwd.
>
>Salam,
>
>P.Y. Adi Prasaja
>


Apakah solusi di atas berlaku untuk semua distro?
Bagaimana bila kejadian/masalah ini menyangkut mail server? apakah solusi
tsb bisa dipakai?
Kalau perhatikan solusi tsb di atas, apakah bisa dibilang ini sebuah "celah"
securitynya Linux?
Sebab saya beranggapan bila seseorang bisa booting single user sebagai root,
dia bisa melakukan apa saja termasuk mengubah setting bahkan "membunuh"
user....
Bila anggapan saya benar, bagaimana cara mengantisipasinya? Dan kalau salah,
mohon koreksi tentu...


______________________________________________________________________
Utk berhenti langganan kirim email ke [EMAIL PROTECTED] 
Sudah cari di arsip? http://www.linux.or.id/milis.php3#arsip-id-linux
Utk info etika diskusi, kirim email kosong ke [EMAIL PROTECTED]

Kirim email ke