Локальный взлом Linux

Хотел узнать какие распространенные методы локального взлома (есть физический доступ к ПК, цель: получить пароль root'а) существуют кроме следующих двух:
1. Запуск bash через init в конфиге граба дописывают init=bin/bash
2. Монтирование корня через LiveCD и запуск passwd.

Пытался самостоятельно подбивать хэш заданного пароля в /etc/shadow, например:
echo -n "777" | md5sum
и результат в поле root в /etc/shadow, кодировка md5 в shadow. Но это не принесло никаких результатов, видимо Arch сравнивает хэш всего файла /etc/shadow с момента предыдущего входа с имеющимся при идентефикации, в итоге выдает ошибку входа.

Какие еще способы есть в теории?

P.S.> Заранее извеняюсь, но гугл ничего кроме 2х вышеуказанных методов не предлагает. За ссылки на ресурсы посвещенные данной тематике тоже буду благодарен.
а чем тебя существующие не устраивают?
1. Препод требует
2. Интересно
3. От первых 2х уже защитил свой ПК =)))
Если есть пользовательский доступ, и надо получить права рута, то это называется локальное повышение привилегий. Для устаревших систем можно найти уязвимости и эксплоиты для них.
Прежде чем "подбивать" хэш – неплохо бы выяснить, какой тип и формат хэширования используется в ЭТОМ дистре в данный момент.
Для тех, у кого ещё нет systemd: стартовый скрипт init автоматически запускает систему в однопользовательском режиме, если fsck при загрузке выявил ошибки на дисках.

Линуксбизапасность в полный рост.
elsonador, он в однопользовательском режиме спрашивает пароль от рута.
А вообще, при наличии физического доступа любая система будет абсолютно беззащитна, если только она не зашифрована полностью.
при физическом доступе можно установить keylogger аппаратный, который будет сохранять всё, что набирается на клавиаутре
Natrio, на моем арче с последними обновлениями init=/bin/bash в однопользовательском режиме не спрашивает пароль рута, а уже загружает консоль с правами рута и тогда passwd задает новый пароль руту. Но это не суть. Алгоритм хэширования определен, но с таким шадоу тупо нельзя залогиниться не под кого. Кстати предполагается, что доступа к пользовательскому аккаунту тоже нет
Rarog, init=/bin/bash это не однопользовательский режим, это грубый хак в строке параметров ядра перед загрузкой.
Если не хотите оставлять возможность такого хака – можете запаролить загрузчик от ввода левых параметров.
 
Зарегистрироваться или войдите чтобы оставить сообщение.