Ir al contenido principal

Recuperar Contraseña Root MySql




Recuperar contraseña de root en MySQL
Imprimir E-Mail
martes, 18 de julio de 2006

Ya sea por un descuido propio o por causas ajenas a nuestra voluntad, puede ocurrir que la contraseña de root para acceder al entorno de MySQL ya no esté en nuestro poder. En este corto documento aprenderemos a restaurar dicha contraseña desde un entorno con linux para evitar la temida reinstalación y la posible pérdida de datos.


Entrando en modo seguro

La recuperación de la contraseña ha de ser llevada a cabo desde el mismo sistema en que está corriendo el demonio mysqld. Así, el primer paso a realizar será terminar con la ejecución de dicho demonio mediante el siguiente comando:

# /etc/init.d/mysqld stop
Parando MySQL:
[ OK ]

Y nos aseguraremos de que no queda ningún servicio relacionado con MySQL en ejecución:

# ps -x |grep mysql

Si quedara algo en ejecución, lo eliminaríamos mediante el comando kill y el número de PID.

Seguidamente volveremos a ejecutar el demonio, pero en modo seguro. Dependiendo del sistema utilizado, la dirección y el nombre del ejecutable podría variar, aunque habitualmente suele encontrase en la ruta /usr/bin/mysqld_safe o /usr/bin/safe_mysqld. Ejecutaremos por tanto dicho comando del modo siguiente:

# /usr/bin/mysqld_safe --skip-grant-tables --user=root &
[1] 1882
Starting mysqld daemon with databases from /var/lib/mysql


Restableciendo la contraseña

Una vez ejecutado el demonio en modo seguro, accederemos a la consola de comandos de MySQL:

# mysql -u root
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 116 to server version: 5.0.22-log

Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

mysql>

Y una vez dentro de la consola ejecutaremos el siguiente código, que se encargará de establecer una nueva contraseña:

mysql> UPDATE mysql.user SET Password=PASSWORD('contraseña')
-> WHERE User='root';
Query OK, 2 Rows affected (0.01 sec)
Rows matched: 2 Changed: 2 Warnings: 0

mysql> FLUSH PRIVILEGES;
Query OK, 0 Rows affected (0.01 sec)

Cambiaremos la palabra contraseña por la contraseña elegida.

Abandonaremos la consola mediante el comando quit y reiniciaremos el demonio de mysqld de la forma habitual, por ejemplo:

# /etc/init.d/mysqld restart
Parando MySQL: [ OK ]
Iniciando MySQL: [ OK ]

Y ya deberíamos poder entrar a la consola con la nueva contraseña.


Automatizando la tarea

Llegados a este punto, tal vez nos interese automatizar la tarea de cambio de contraseña de root por el motivo que sea. Para ello, podemos escribir un sencillo script en bash que nos automatizará la tarea de un modo muy simple. Veamos un ejemplo:

#!/bin/bash
#
# Recuperación de la contraseña de root
# para una base de datos en MySQL.
#

echo
echo "Recuperación de contraseña de root"
echo

#Solicitamos la nueva contraseña
read -p "Nueva contraseña: " PASS

# Parar el servidor
/etc/init.d/mysql stop
/usr/bin/killall mysqld > /dev/null

# Iniciar demonio en modo seguro
/usr/bin/mysqld_safe \
--skip-grant-tables >/dev/null 2>&1

sleep 1

# Ahora ejecutamos el código SQL
mysql -u root mysql -e "UPDATE user SET Password=PASSWORD('${PASS}') WHERE \
user='root'; \
FLUSH PRIVILEGES;"
if [[ $? -eq 0 ]]
then
echo " ** Contraseña de root actualizada"
else
echo " ** Contraseña de root no actualizada"
fi

# Reiniciamos el servidor
/usr/bin/killall mysqld > /dev/null
/etc/init.d/mysql start

echo "... Actualización correcta de contraseña ..."
echo
echo
exit 0


Tomado de http://www.liberaliatempus.com/articulos/mysql/recuperar-contrasena-de-root-en-mysql.html


Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Asegurando Tomcat - Banner Grabbing para psi-probe

Dentro de los puntos que recomienda OWASP en  Asegurando Tomcat , hace relación a la necesidad de no mostrar la versión de Tomcat que se utiliza, para poner un poco más difícil la preparación de un vector de ataque para el ciberdelincuente; este artículo mostrará como configurar las propiedades del Tomcat para que no muestre la versión, pero tiene un componente especial y es el uso de psi-probe , el cual es un fork que usan los sysadmin para la administración y el monitoreo de un servidor tomcat  y que genera problemas en el momento de querer hardenizar un servidor tomcat. Para realizar esto fue necesario configurar un servidor Tomcat  y cuya configuración esta por fuera del alcance de este artículo. Luego fue necesario configurar tomcat para que funcionara con psi-probe (hay diferentes versiones) y que puede seguir las instrucciones en este enlace. Después  de tener configurado el Tomcat y  probe funcionando podemos ver una pantalla como esta:...

Problemas de ASP error 0115

Cuando saca este error  Páginas Active Server error 'ASP 0115' Error inesperado /iscampus/admon/upload/upload_dest.asp Error capturable (C0000005) en un objeto externo. La secuencia de comandos no puede continuar Fue solucionado de la siguiente manera: W2K3 tiene  tiene limitada a 200 K el tamaño de los ficheros que pueden subirse con ASP, y se debe modificar el archivo C:\WINDOWS\system32\inetsrv\metabase.xml elvalor asignado a la entrada spMaxRequestEntityAllowed por el necesario.  Puede ser 10 MB. Para poder modificar el archivo es necesario parar el servicio IIS y configurar en la administracion de IIS en equipo Local click derecho, propiedades  activamos el checkbox que dice "Habilitar la modificación directa de archivos Metabase". Tambien puede ser necesario hacer lo siguiente: What does this error mean: 'error "ASP 0115" Unexpected error - A trappable error occurred in an external object.' It typically means that you are not running the ...