<br><br><div class="gmail_quote">On Fri, Jan 2, 2009 at 2:49 PM, Michael Mol <span dir="ltr">&lt;<a href="mailto:mikemol@gmail.com">mikemol@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d">On Fri, Jan 2, 2009 at 2:44 PM, Joshua Burns &lt;<a href="mailto:jdburnz@gmail.com">jdburnz@gmail.com</a>&gt; wrote:<br>
&gt; unfortunately not, it&#39;s a pretty straight boot...<br>
<br>
</div>Then my next approach would be to boot of a live CD, change the root<br>
password on the live CD, and copy the encrypted password from the<br>
liveCD&#39;s /etc/shadow to the machine&#39;s /etc/shadow and /etc/shadow- .<br>
I&#39;ve done this a few times, though it might not work if the two<br>
distros use a different salt for the password hash. (Though, honestly,<br>
I&#39;ve never encountered that barrier.)<br>
<font color="#888888"></font></blockquote><div><br>This describes a pretty nifty way to break<br>in to a PC.&nbsp; The ability to use a live CD or DVD<br>to rearrange passwords, and otherwise modify<br>the Linux OS (windoz too? ) seems like a ready<br>
made master key.<br><br>I&#39;ve had occasion to use a live CD to provide <br>root access to my own PC, and wondered then<br>why I couldn&#39;t just do this to any machine <br>running Linux.&nbsp; <br><br>Other than to, say, change the boot sequence,<br>
and eliminate booting from anything other <br>than the hard drive, to prevent someone from <br>booting a live CD, what are some ways to prevent <br>this?&nbsp; <br><br>Of course someone could still just steal the<br>hard drive and get in.<br>
<br>&nbsp;&nbsp; -- Bob<br><br></div></div><br>