Ir al contenido principal

Recuperar Contraseña Root MySql




Recuperar contraseña de root en MySQL
Imprimir E-Mail
martes, 18 de julio de 2006

Ya sea por un descuido propio o por causas ajenas a nuestra voluntad, puede ocurrir que la contraseña de root para acceder al entorno de MySQL ya no esté en nuestro poder. En este corto documento aprenderemos a restaurar dicha contraseña desde un entorno con linux para evitar la temida reinstalación y la posible pérdida de datos.


Entrando en modo seguro

La recuperación de la contraseña ha de ser llevada a cabo desde el mismo sistema en que está corriendo el demonio mysqld. Así, el primer paso a realizar será terminar con la ejecución de dicho demonio mediante el siguiente comando:

# /etc/init.d/mysqld stop
Parando MySQL:
[ OK ]

Y nos aseguraremos de que no queda ningún servicio relacionado con MySQL en ejecución:

# ps -x |grep mysql

Si quedara algo en ejecución, lo eliminaríamos mediante el comando kill y el número de PID.

Seguidamente volveremos a ejecutar el demonio, pero en modo seguro. Dependiendo del sistema utilizado, la dirección y el nombre del ejecutable podría variar, aunque habitualmente suele encontrase en la ruta /usr/bin/mysqld_safe o /usr/bin/safe_mysqld. Ejecutaremos por tanto dicho comando del modo siguiente:

# /usr/bin/mysqld_safe --skip-grant-tables --user=root &
[1] 1882
Starting mysqld daemon with databases from /var/lib/mysql


Restableciendo la contraseña

Una vez ejecutado el demonio en modo seguro, accederemos a la consola de comandos de MySQL:

# mysql -u root
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 116 to server version: 5.0.22-log

Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

mysql>

Y una vez dentro de la consola ejecutaremos el siguiente código, que se encargará de establecer una nueva contraseña:

mysql> UPDATE mysql.user SET Password=PASSWORD('contraseña')
-> WHERE User='root';
Query OK, 2 Rows affected (0.01 sec)
Rows matched: 2 Changed: 2 Warnings: 0

mysql> FLUSH PRIVILEGES;
Query OK, 0 Rows affected (0.01 sec)

Cambiaremos la palabra contraseña por la contraseña elegida.

Abandonaremos la consola mediante el comando quit y reiniciaremos el demonio de mysqld de la forma habitual, por ejemplo:

# /etc/init.d/mysqld restart
Parando MySQL: [ OK ]
Iniciando MySQL: [ OK ]

Y ya deberíamos poder entrar a la consola con la nueva contraseña.


Automatizando la tarea

Llegados a este punto, tal vez nos interese automatizar la tarea de cambio de contraseña de root por el motivo que sea. Para ello, podemos escribir un sencillo script en bash que nos automatizará la tarea de un modo muy simple. Veamos un ejemplo:

#!/bin/bash
#
# Recuperación de la contraseña de root
# para una base de datos en MySQL.
#

echo
echo "Recuperación de contraseña de root"
echo

#Solicitamos la nueva contraseña
read -p "Nueva contraseña: " PASS

# Parar el servidor
/etc/init.d/mysql stop
/usr/bin/killall mysqld > /dev/null

# Iniciar demonio en modo seguro
/usr/bin/mysqld_safe \
--skip-grant-tables >/dev/null 2>&1

sleep 1

# Ahora ejecutamos el código SQL
mysql -u root mysql -e "UPDATE user SET Password=PASSWORD('${PASS}') WHERE \
user='root'; \
FLUSH PRIVILEGES;"
if [[ $? -eq 0 ]]
then
echo " ** Contraseña de root actualizada"
else
echo " ** Contraseña de root no actualizada"
fi

# Reiniciamos el servidor
/usr/bin/killall mysqld > /dev/null
/etc/init.d/mysql start

echo "... Actualización correcta de contraseña ..."
echo
echo
exit 0


Tomado de http://www.liberaliatempus.com/articulos/mysql/recuperar-contrasena-de-root-en-mysql.html


Comentarios

Entradas populares de este blog

PHP On Tomcat

Fue tomado de http://fabien.duminy.ifrance.com/blog/archives/2007/08/entry_14.html tomcat and php Here are the steps to run php in tomcat : Download tomcat and unzip the archive where you want (=> TOMCAT_DIR ) Create the following directories : TOMCAT_DIR /webapps/testPHP If necessary, create directory TOMCAT_DIR /common/lib (it seems, at least with tomcat 6, that the directory is no more created) Edit the file TOMCAT_DIR /conf/catalina.properties and modify the line for property shared.loader : shared.loader=${catalina.home}/common/classes,${catalina.home}/common/lib/*.jar Edit the file TOMCAT_DIR /conf/web.xml and add the lines mentionned below (see ' lines to add to web.xml of your tomcat installation ') To download quercus ( a php 5 engine written in pure java), you must in fact download resin becau...

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la ...

25 Useful IPtable Firewall Rules Every Linux Administrator Should Know

Tomado de http://www.tecmint.com/linux-iptables-firewall-rules-examples-commands/ Managing network traffic is one of the toughest jobs a system administrators has to deal with. He must configure the firewall in such a way that it will meet the system and users requirements for both incoming and outgoing connections, without leaving the system vulnerable to attacks.  25 IPtables Firewall Rules for Linux This is where iptables come in handy. Iptables is a Linux command line firewall that allows system administrators to manage incoming and outgoing traffic via a set of configurable table rules. Iptables uses a set of tables which have chains that contain set of built-in or user defined rules. Thanks to them a system administrator can properly filter the network traffic of his system. Per iptables manual, there are currently 3 types of tables: FILTER – this is the default table, which contains the built in chains for:IN...