Ir al contenido principal

Recuperar Contraseña Root MySql




Recuperar contraseña de root en MySQL
Imprimir E-Mail
martes, 18 de julio de 2006

Ya sea por un descuido propio o por causas ajenas a nuestra voluntad, puede ocurrir que la contraseña de root para acceder al entorno de MySQL ya no esté en nuestro poder. En este corto documento aprenderemos a restaurar dicha contraseña desde un entorno con linux para evitar la temida reinstalación y la posible pérdida de datos.


Entrando en modo seguro

La recuperación de la contraseña ha de ser llevada a cabo desde el mismo sistema en que está corriendo el demonio mysqld. Así, el primer paso a realizar será terminar con la ejecución de dicho demonio mediante el siguiente comando:

# /etc/init.d/mysqld stop
Parando MySQL:
[ OK ]

Y nos aseguraremos de que no queda ningún servicio relacionado con MySQL en ejecución:

# ps -x |grep mysql

Si quedara algo en ejecución, lo eliminaríamos mediante el comando kill y el número de PID.

Seguidamente volveremos a ejecutar el demonio, pero en modo seguro. Dependiendo del sistema utilizado, la dirección y el nombre del ejecutable podría variar, aunque habitualmente suele encontrase en la ruta /usr/bin/mysqld_safe o /usr/bin/safe_mysqld. Ejecutaremos por tanto dicho comando del modo siguiente:

# /usr/bin/mysqld_safe --skip-grant-tables --user=root &
[1] 1882
Starting mysqld daemon with databases from /var/lib/mysql


Restableciendo la contraseña

Una vez ejecutado el demonio en modo seguro, accederemos a la consola de comandos de MySQL:

# mysql -u root
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 116 to server version: 5.0.22-log

Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

mysql>

Y una vez dentro de la consola ejecutaremos el siguiente código, que se encargará de establecer una nueva contraseña:

mysql> UPDATE mysql.user SET Password=PASSWORD('contraseña')
-> WHERE User='root';
Query OK, 2 Rows affected (0.01 sec)
Rows matched: 2 Changed: 2 Warnings: 0

mysql> FLUSH PRIVILEGES;
Query OK, 0 Rows affected (0.01 sec)

Cambiaremos la palabra contraseña por la contraseña elegida.

Abandonaremos la consola mediante el comando quit y reiniciaremos el demonio de mysqld de la forma habitual, por ejemplo:

# /etc/init.d/mysqld restart
Parando MySQL: [ OK ]
Iniciando MySQL: [ OK ]

Y ya deberíamos poder entrar a la consola con la nueva contraseña.


Automatizando la tarea

Llegados a este punto, tal vez nos interese automatizar la tarea de cambio de contraseña de root por el motivo que sea. Para ello, podemos escribir un sencillo script en bash que nos automatizará la tarea de un modo muy simple. Veamos un ejemplo:

#!/bin/bash
#
# Recuperación de la contraseña de root
# para una base de datos en MySQL.
#

echo
echo "Recuperación de contraseña de root"
echo

#Solicitamos la nueva contraseña
read -p "Nueva contraseña: " PASS

# Parar el servidor
/etc/init.d/mysql stop
/usr/bin/killall mysqld > /dev/null

# Iniciar demonio en modo seguro
/usr/bin/mysqld_safe \
--skip-grant-tables >/dev/null 2>&1

sleep 1

# Ahora ejecutamos el código SQL
mysql -u root mysql -e "UPDATE user SET Password=PASSWORD('${PASS}') WHERE \
user='root'; \
FLUSH PRIVILEGES;"
if [[ $? -eq 0 ]]
then
echo " ** Contraseña de root actualizada"
else
echo " ** Contraseña de root no actualizada"
fi

# Reiniciamos el servidor
/usr/bin/killall mysqld > /dev/null
/etc/init.d/mysql start

echo "... Actualización correcta de contraseña ..."
echo
echo
exit 0


Tomado de http://www.liberaliatempus.com/articulos/mysql/recuperar-contrasena-de-root-en-mysql.html


Comentarios

Entradas populares de este blog

Asegurando Tomcat - Banner Grabbing para psi-probe

Dentro de los puntos que recomienda OWASP en  Asegurando Tomcat , hace relación a la necesidad de no mostrar la versión de Tomcat que se utiliza, para poner un poco más difícil la preparación de un vector de ataque para el ciberdelincuente; este artículo mostrará como configurar las propiedades del Tomcat para que no muestre la versión, pero tiene un componente especial y es el uso de psi-probe , el cual es un fork que usan los sysadmin para la administración y el monitoreo de un servidor tomcat  y que genera problemas en el momento de querer hardenizar un servidor tomcat. Para realizar esto fue necesario configurar un servidor Tomcat  y cuya configuración esta por fuera del alcance de este artículo. Luego fue necesario configurar tomcat para que funcionara con psi-probe (hay diferentes versiones) y que puede seguir las instrucciones en este enlace. Después  de tener configurado el Tomcat y  probe funcionando podemos ver una pantalla como esta:...

Vulnerabilidad en Bluetooth -- BIAS

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la ...