Один из моих коллег удалил из-за ошибки файлы etc/passwd и etc/shadow.
Проблема в том, что теперь в системе нет ни одной учетной записи. Невозможно подключиться по ssh или работать в ней.
Как создать учетную запись root?
решение1
Если у вас есть физический доступ, то вы можете перезагрузиться с помощью строки ядра rw init=/bin/bash. Это должно дать вам root-доступ для повторного создания учетных записей пользователей.
решение2
решение3
Если у вас нет открытого rootshell, то я сомневаюсь, что вы сможете это исправить без доступа к BIOS или загрузчику.
В этот момент у вас есть два варианта.
- Загрузите LiveCD.
- Загрузите установленную систему с помощью init=/bin/sh, а затем вручную поднимите сеть.
Что проще, будет зависеть от конкретных обстоятельств.
Если у вас открыта существующая оболочка root, вы сможете ее использовать.
Теперь у вас есть способ создания файлов, следующий вопрос — что туда поместить. В Debian есть несколько категорий пользователей (политика Debian 9.2.2).
- Системные пользователи с фиксированными идентификаторами, которые всегда существуют для данного выпуска Debian (UID 0-99 и 65534)
- Пользователи системы с динамически назначаемыми идентификаторами (UID 100-999)
- Обычные пользователи (UID 1000-59999, системы с безумным количеством пользователей могут также использовать 65536-4294967293)
- Системные пользователи с фиксированными идентификаторами, которые создаются только по требованию (UID 60000-64999).
Первым шагом должно стать восстановление пользователей первой категории. Это будет проще всего сделать, скопировав их пароль и теневые записи из другой системы, работающей под управлением того же релиза Debian.
Если вы также уничтожили файлы своей группы, то применяются те же диапазоны идентификаторов.
После восстановления основ вы можете начать заново создавать других пользователей. Для обычных пользователей просмотр /home должен дать вам подсказки о том, какой пользователь соответствует какому UID. Для системных пользователей может потребоваться больше усилий, чтобы выяснить это, вероятно, включая поиск файлов с неустановленными владельцами, а затем просмотр другой системы с тем же установленным программным обеспечением, чтобы выяснить, какой пользователь должен владеть этими файлами.