💡 Полезные Советы

Как сбросить пароль Raspberry Pi оффлайн (через редактирование shadow)

09.02.26
25

С моей Raspberry Pi 5 всё не так, при добавлении init=/bin/sh в cmdline.txt на Raspberry Pi появляется чёрный экран и кулер работает на максимуме, явный симптом зависания и проблема глубже на уровне железа. Поэтому я заказал UART провод, скоро подключимся по COM порту с помощью PuTTy и посмотрим, какие проблемы при старте системы. 

Раз init=/bin/sh ведёт себя нестабильно, можно сбросить пароль оффлайн, изменив shadow на карте памяти. Если у вас Windows, используйте виртуальную машину (VirtualBox/VMware) с любым Live-образом Linux (Ubuntu/Debian).

Шаг 1: Подготовка VirtualBox (если у вас Windows).
Проброс USB-картридера в виртуальную машину часто вызывает трудности, так как Windows "захватывает" устройство первой.

  1. Установите VirtualBox Extension Pack (обязательно для работы USB 2.0/3.0).
  2. Вставьте картридер с флешкой в ПК.
  3. В настройках машины: USB -> Поставьте галочку Включить контроллер USB -> Нажмите иконку с плюсом ("Добавить фильтр") -> Выберите ваш картридер (например, Generic Mass Storage).
  4. Важно: Теперь извлеките картридер из ПК. Запустите виртуальную машину.
  5. Когда Linux загрузится, вставьте картридер обратно в порт. Благодаря фильтру он сразу "пробросится" внутрь виртуальной машины.

Шаг 2: Монтирование файловой системы (выполняйте только если карта не смонтировалась автоматически - см. Бонус внизу)

  1. Узнайте имя вашего диска:
    1. lsblk
    2. Обычно карта памяти видна как sdb или mmcblk0. На ней будет два раздела:
      1. маленький bootfs (FAT32)
      2. большой rootfs (EXT4) - он нам и нужен.
  2. Смонтируйте раздел с системой (замените sdb2 на ваш раздел):

    sudo mkdir -p /mnt/rpi
    sudo mount /dev/sdb2 /mnt/rpi
    

Шаг 3: Удаление пароля

Нам нужно отредактировать файл /etc/shadow, где хранятся хеши паролей.

  1. Сделайте резервную копию на всякий случай:

    sudo cp /mnt/rpi/etc/shadow /mnt/rpi/etc/shadow.bak
  2. Откройте файл в редакторе:

    sudo nano /mnt/rpi/etc/shadow
    
  3. Найдите строку с вашим пользователем (обычно pi, root или ваш логин). Она выглядит примерно так:

    user:$6$kH...поток_символов...:19000:0:99999:7:::
  4. Что делать: Удалите всё, что находится между первым и вторым двоеточием.
    1. Было: user:$6$aBcDeF...:12345:...
    2. Стало: user::12345:...
    3. Примечание: Двоеточия должны остаться, между ними должно быть пусто. Это означает "пароль не задан".
  5. Сохраните файл: Ctrl+O -> Enter -> Ctrl+X.

Шаг 4: Завершение

  1. Размонтируйте диск перед извлечением, чтобы не повредить файловую систему:

    sudo umount /mnt/rpi
  2. Вставьте карту обратно в Raspberry Pi и включите его.
  3. Система пустит вас без пароля (или попросит логин - введите имя пользователя и нажмите Enter).
  4. Сразу же задайте новый пароль:
  5. passwd

Бонус: если раздел уже смонтирован (пример с /run/media/...) [Как у меня]

Во многих десктоп‑дистрибутивах (KDE, GNOME, XFCE) флешки и SD‑карты автоматически монтируются файловым менеджером в /run/media/ИМЯ_ПОЛЬЗОВАТЕЛЯ/МЕТКА_НОСИТЕЛЯ.

Это значит, что вам может не понадобиться вручную монтировать раздел в /mnt - достаточно сразу отредактировать файл по уже существующему пути.


Например, если система смонтировала root‑раздел Raspberry Pi как /run/media/merion/rootfs, достаточно выполнить:

sudo nano /run/media/merion(ваше имя пользователя)/rootfs/etc/shadow

Дальнейшие действия те же: найти нужного пользователя и очистить поле с хешем пароля между первым и вторым двоеточием, сохранить файл и корректно размонтировать устройство.

Чем отличается /mnt от /run/media ?

/mnt - исторически "универсальная" точка для ручного временного монтирования, куда админ сам монтирует нужный раздел командой mount.

/media и /run/media - стандартные места для автоматического монтирования съёмных носителей (флешки, SD‑карты и т.п.) через udisks/desktop‑окружение, обычно подподкаталог /run/media/ПОЛЬЗОВАТЕЛЬ/….

Как проверить состояние SD карты Raspberry Pi 5 и расшифровать логи?

07.02.26
31

Читатели моего сайта знают: 20 раз перезаписывал свою SD карту и давайте посмотрим жива ли она? В этом руководстве я расскажу как проверить SD карту Rastberry Pi 5. (Всё началось из-за проблем прошивки, но мне удалось отключить обновление).

P.S: Мне пришлось решать проблему с Rastbian, потому что на Ubuntu часто отваливался RDP (Удаленный рабочий стол), а у Raspberry Pi есть своя фишка, о которой я расскажу в следующих "Полезных советах".

Если у вас загружен графический интерфейс (Raspberry Pi OS Desktop), вы можете использовать официальную утилиту для тестов. Она не просто проверяет скорость, но и говорит, подходит ли карта для работы ОС.
 

Как запустить:

  1. Откройте меню Raspberry Pi (малинка в левом верхнем углу).
  2. Перейдите в раздел Accessories (Стандартные).
  3. Выберите Raspberry Pi Diagnostics.

(Если утилиты нет, установите её командой: sudo apt install agnostics)

Как пользоваться.

В открывшемся окне нажмите кнопку Run Tests. Утилита проведёт серию тестов записи и чтения файлов. Это займёт 1-2 минуты. Не запускайте в это время тяжелых программ.

Расшифровка результатов (Log).

После теста вы увидите либо PASS (Тест пройден), либо FAIL (Провал). Нажмите Show Log, чтобы увидеть детали. Вот на что смотреть:

ПараметрНорма (Target)За что отвечает
Sequential Write> 10,000 KB/secСкорость записи больших файлов. Если ниже 10 МБ/с - карта старая или низкого класса.
Random Write> 500 IOPSСамый важный параметр. Скорость записи мелких файлов (логов, кэша). Если тут FAIL - система будет "тормозить" и зависать.
Random Read> 1500 IOPSСкорость чтения мелких файлов. Влияет на скорость запуска программ и загрузки ОС.

Бонус, расшифровка логов со скриншота:

Тесты SD-карты у которой уже облезла краска, оказались не просто нормальными, они отличные! Карта памяти показывает производительность значительно выше минимальных требований Raspberry Pi. Несмотря на 20 циклов перезаписи, контроллер карты пока справляется с нагрузкой великолепно.

ТестВаш результатНорма (Target)Вердикт
Последовательная запись80 734 KB/sec10 000 KB/secВ 8 раз быстрее нормы. Это отличный показатель, запись больших файлов (видео, образы) будет очень быстрой.
Случайная запись (4k)1028 IOPS500 IOPSВ 2 раза выше нормы. Это критически важный параметр. Ваша система не будет «подтормаживать» при работе с логами и базами данных.
Случайное чтение (4k)2430 IOPS1500 IOPSВ 1.6 раза выше нормы. Запуск программ и загрузка ОС будут происходить быстро.

3 простых способа отключить USB порты на компьютере (и включить обратно)?

04.02.26
37

Существует несколько уровней отключения USB-портов: от полной блокировки на уровне "железа" (BIOS/физически) до программного запрета только для накопителей (флешек), оставляя рабочими мышь и клавиатуру.
1. Отключение на уровне BIOS/UEFI (Самый надежный метод)
Этот метод полностью обесточивает порты или отключает контроллер. Он работает независимо от ОС, но может отключить USB-клавиатуру и мышь (если нет PS/2). 

  • Зайдите в BIOS (обычно Del или F2) -> раздел Peripherals или Advanced -> USB Configuration.
  • Опции:

    • USB Controller: [Disabled] - полностью отключает все порты.

    • Legacy USB Support: [Disabled] - иногда используется для отключения USB до загрузки ОС.

    • Single Port Control: На некоторых материнских платах можно отключать конкретные порты выборочно.

2. Windows: Методы для администратора
В Windows чаще всего требуется запретить именно носители информации (DLP), не отключая периферию. 

Через Групповые политики (GPO) - Рекомендуемый

Подходит для доменных сетей или локальной настройки.

  1. Нажмите Win + R, введите gpedit.msc.
  2. Перейдите: Конфигурация компьютера -> Административные шаблоны -> Система -> Доступ к съемным запоминающим устройствам (Removable Storage Access).
  3. Найдите политику Съемные диски: Запретить чтение (или "Запретить выполнение", "Запретить запись").
  4. Установите статус Включено.

Через Реестр (Полный запрет драйвера USB-Storage)

Этот метод отключает загрузку драйвера для флешек. Мыши/клавиатуры (HID) продолжат работать.

  1. Win + R -> regedit.
  2. Путь: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
  3. Измените значение параметра Start с 3 (включено) на 4 (отключено).
    1. Примечание: Если драйвер уже загружен, потребуется перезагрузка.

Через Диспетчер устройств (Полное отключение порта)

  1. devmgmt.msc -> Контроллеры USB.
  2. Найдите Корневой USB-концентратор (Root Hub) или Расширенный хост-контроллер.
  3. ПКМ -> Отключить устройство. Это отключит питание и передачу данных для группы портов.

Глоссарий:

  • USB-порт - физический разъём и интерфейс для подключения устройств (флешки, клавиатуры, мыши, принтеры и т. д.).
  • BIOS - базовая прошивка материнской платы, в которой можно включать/выключать встроенные контроллеры и функции до загрузки ОС.
  • UEFI - более современная замена BIOS с похожими задачами (инициализация оборудования, настройки, загрузка ОС).
  • Peripherals / Advanced / USB Configuration - типичные разделы меню BIOS/UEFI, где находятся настройки USB-контроллера и портов.
  • USB Controller - настройка контроллера USB; при Disabled обычно отключаются USB-порты/контроллер на уровне прошивки.
  • Legacy USB Support - режим совместимости USB на этапе до загрузки ОС (например, чтобы клавиатура работала в старых режимах/загрузчиках); отключение может повлиять на работу USB до старта ОС.
  • Single Port Control - функция точечного отключения отдельных USB-портов (есть не на всех платах).
  • ОС (операционная система) - Windows/Linux и т. п., внутри которых тоже можно ограничивать USB.
  • DLP (Data Loss Prevention) - класс мер/политик для предотвращения утечек данных, часто через ограничение съёмных носителей.
  • GPO (Group Policy Object) / Групповые политики - механизм централизованных или локальных политик Windows для настройки ограничений и поведения системы.
  • gpedit.msc - оснастка «Редактор локальной групповой политики» Windows, через которую настраивают политики (в т. ч. для съёмных носителей).
  • Removable Storage Access (Доступ к съёмным запоминающим устройствам) - раздел политик Windows по пути Computer Configuration > Policies > Administrative Templates > System > Removable Storage Access, где есть запреты чтения/записи/выполнения для "Removable Disks" и других классов устройств.
  • Реестр (Registry) - база конфигурации Windows, где можно менять параметры служб/драйверов и поведения системы.
  • USBSTOR - служба/драйвер Windows для USB-накопителей; изменение HKLM\SYSTEM\CurrentControlSet\Services\USBSTOR\Start на 4 отключает работу USB-накопителей, а возврат на 3 включает обратно.
  • Start=3 / Start=4 - типовые значения параметра запуска службы/драйвера в Windows: 3 (ручной/по требованию) и 4 (отключено) на примере USBSTOR.
  • HID (Human Interface Device) - класс USB-устройств ввода (клавиатуры, мыши); часто их не трогают, запрещая только накопители.
  • Диспетчер устройств (Device Manager) - оснастка Windows для управления устройствами/драйверами (в т. ч. можно отключать USB-хабы/контроллеры).
  • devmgmt.msc - команда запуска "Диспетчера устройств".
  • USB Root Hub (Корневой USB‑концентратор) - "узел/хаб" в дереве устройств Windows, через который обычно висят несколько портов.
  • Host Controller (хост‑контроллер USB) - контроллер, который обслуживает USB‑шину (например, xHCI для USB 3.x); его отключение может "уронить" сразу много портов.
  • PS/2 - это старый компьютерный порт (разъём mini-DIN на 6 контактов) для подключения клавиатуры и мыши к ПК, впервые появившийся в линейке IBM PS/2 в 1987 году.
    Используется для клавиатуры и мыши, традиционно фиолетовый - клавиатура, зелёный - мышь.

Включение USB обратно потребует обратных операций: вернуть настройки BIOS/UEFI из Disabled в Enabled, в политиках снять/выключить запреты, а в реестре для USBSTOR\Start поменять 4 -> 3 (и при необходимости перезагрузить).

PATA, SATA, SAS, SCSI, NVMe и M.2: что это, в чём разница и какой интерфейс лучше?

29.01.26
49

При сборке компьютера или апгрейде старого ноутбука легко запутаться в аббревиатурах. Почему диск M.2 не подходит в разъем M.2? Чем серверный SAS отличается от обычного SATA? И почему старые широкие шлейфы ушли в прошлое?

В этой статье мы разложим по полочкам все основные стандарты подключения накопителей - от устаревших до самых современных.

Часть 1. Эпоха кабелей: PATA, SATA и серверные монстры

В этом разделе речь пойдет о дисках, которые подключаются к материнской плате с помощью проводов (шлейфов).

1. PATA (IDE) - "Старая школа"

Parallel ATA, более известный как IDE. Доминировал в 90-х и начале 2000-х.

  • Как узнать: Широкий плоский серый шлейф (40 или 80 жил) и массивный разъем с кучей ножек.

  • Особенность: Передача данных шла параллельно (одновременно по нескольким жилам). Это требовало широких кабелей, которые перекрывали поток воздуха в корпусе.

  • Настройка: Чтобы подключить два диска на один шлейф, приходилось вручную переставлять перемычки (джамперы) в режим Master или Slave.

Вердикт: Полностью устарел. Встречается только в ретро-сборках.

2. SATA (Serial ATA) - современный массовый стандарт

Пришел на смену IDE и используется до сих пор практически в каждом домашнем ПК для жестких дисков (HDD) и 2.5-дюймовых SSD.

  • Как узнать: Тонкий кабель (обычно красный, черный или синий) шириной около 1 см. Г-образный коннектор.

  • Особенность: Последовательный интерфейс. Данные передаются по одной линии, но на очень высокой частоте. Это позволило сделать кабели компактными и поднять скорость до 600 МБ/с (в версии SATA III).

  • Плюсы: Дешево, просто, поддерживает "горячую замену".

Вердикт: Живее всех живых. Идеален для хранения больших объемов данных (HDD).

3. SCSI (Small Computer System Interface) - дедушка серверных технологий

Читается как "скази". Пока дома использовали IDE, в серверах и рабочих станциях стоял SCSI.

  • Особенность: Это была универсальная шина. К одному контроллеру можно было цепочкой подключить жесткие диски, сканеры и ленточные накопители.

  • Плюсы: Высокая надежность и умение работать с очередью команд.

  • Минусы: Дорогие и громоздкие кабели.

Вердикт: Физически устарел, но его логика переродилась в SAS.

4. SAS (Serial Attached SCSI) - серверный стандарт высокой надёжности

Прямой наследник SCSI, но переведенный на последовательную передачу данных (аналог того, как SATA заменил PATA).

  • Где используется: Серверы, корпоративные хранилища.

  • Главное отличие от SATA:

    1. Надежность: Рассчитан на работу 24/7 под высокой нагрузкой.

    2. Full Duplex: Умеет одновременно читать и писать данные (SATA делает это по очереди).

    3. Совместимость: В контроллер SAS можно воткнуть обычный диск SATA, и он будет работать. А вот наоборот (диск SAS в домашнюю плату) -  нет.

Вердикт: Стандарт для профессиональных серверов.

Эпоха плат: M.2, NVMe и путаница форм‑факторов

Здесь начинается самое интересное. Современные SSD стали настолько быстрыми, что старые провода их тормозили. Диски уменьшились и переехали прямо на материнскую плату.

Что такое M.2?

M.2 - это просто название разъема (форм-фактор). Это "гнездо" на плате. В него можно вставить устройства с разными технологиями работы. И вот тут часто совершают ошибки при покупке.

M.2 SATA

Это обычный медленный SSD, просто без пластикового корпуса и проводов.

  • Скорость: Та же, что и у обычного SATA (до 550 МБ/с).

  • Как узнать: Обычно имеет два выреза ("ключа") на контактах: B & M Keys.

  • Зачем нужен: Часто встречается в старых ноутбуках или как дешевая альтернатива для офисных ПК.

 M.2 NVMe (PCIe)

Это современные сверхскоростные диски.

  • Технология: Использует протокол NVMe и шину PCI Express (прямой доступ к процессору, как у видеокарты).

  • Скорость: От 2000 до 12000+ МБ/с. В 10-20 раз быстрее SATA!

  • Как узнать: Обычно имеет только один вырез справа: M Key.

Важно: "NVMe SATA" не существует. Это взаимоисключающие понятия. Диск M.2 может быть либо SATA, либо NVMe.

Итоговая таблица:

АббревиатураТип подключенияСкорость (примерно)Где применяется
PATA (IDE)Широкий шлейф (Параллельный)до 133 МБ/сМузеи, ретро-ПК, старое пром. оборудование
SCSI (Legacy)Толстый кабель (Параллельный)от 5 до 320 МБ/сСтарые серверы и рабочие станции (90-е и 00-е)
SATAТонкий кабель (Последовательный)до 600 МБ/сСовременные HDD, обычные 2.5" SSD
SASКабель / Корзина (Последовательный)до 2400 МБ/с (12-24 Гбит/с)Современные серверы, корпоративные хранилища
M.2 SATAПлата в разъемдо 550 МБ/сБюджетные ноутбуки и офисные ПК
M.2 NVMeПлата в разъем3500 - 12000+ МБ/сИгровые ПК, топ-ноутбуки, рабочие станции

Если вы собираете современный компьютер:

  1. Под систему и игры берите M.2 NVMe (смотрите, чтобы слот на плате поддерживал PCIe/NVMe).

  2. Под хранение фото и фильмов берите обычный HDD на SATA.

  3. Избегайте покупки M.2 SATA, если у вас нет специфической необходимости - они занимают слот M.2, но работают медленно. Смотри примечание.

В зависимости от разводки платы, слот M.2 бывает трех типов:

  1. Только NVMe (PCIe): Самый частый вариант в новых платах. Если вы вставите туда M.2 SATA, диск просто не определится. Компьютер его не увидит, хотя лампочка на диске может гореть!

  2. Только SATA: Встречается в старых ноутбуках. Туда можно вставить M.2 SATA, и он заработает. А вот NVMe диск (с одним вырезом) туда чаще всего даже физически не влезет.

  3. Универсальный (SATA + PCIe): Материнская плата "умная". Она сама определяет, что вы вставили, и переключает режим. Здесь заработает всё.

Как узнать точно?

Никак, глядя только на разъем. Нужно открывать инструкцию к материнской плате или ноутбуку и читать спецификацию слота M.2.

Ошибка ntfs.sys при загрузке

03.10.25
205

Ошибка ntfs.sys при загрузке Windows, часто приводящая к "синему экрану смерти" (BSOD), указывает на критическую проблему, связанную с файловой системой NTFS. Файл ntfs.sys является системным драйвером, который позволяет Windows читать и записывать данные на диски, отформатированные в этой системе. Его сбой делает невозможной дальнейшую загрузку операционной системы.

Основные причины возникновения ошибки

Существует несколько ключевых причин, по которым может возникать ошибка ntfs.sys:

  • Повреждение файловой системы. Это наиболее частая причина. Логические ошибки на диске, внезапное отключение питания или некорректное завершение работы могут нарушить целостность файловой системы.
  • Проблемы с жестким диском. Физические повреждения диска, такие как появление "битых" секторов (bad sectors) на HDD или износ ячеек памяти на SSD, могут приводить к невозможности прочитать или записать файл ntfs.sys или другие системные данные.
  • Конфликты или повреждение драйверов. В первую очередь это касается драйверов контроллеров жестких дисков (SATA/AHCI). Устаревшие, некорректно установленные или несовместимые драйверы могут вызывать сбои при обращении к диску.
  • Проблемы с оперативной памятью (ОЗУ). Неисправные или несовместимые планки оперативной памяти могут вызывать ошибки при чтении и записи данных, что косвенно приводит к повреждению системных файлов, включая ntfs.sys.
  • Вредоносное ПО. Вирусы и другие вредоносные программы могут целенаправленно повреждать системные файлы, приводя к сбоям загрузки.
  • Недостаток места на системном разделе. Если на диске, где установлена Windows, заканчивается свободное пространство, это может привести к различным ошибкам, в том числе и к сбою ntfs.sys.

Как исправить ошибку

Поскольку доступ к операционной системе, как правило, невозможен, для устранения проблемы потребуется загрузочный носитель (флешка или диск) с Windows или специальная среда восстановления.

1. Проверка и восстановление файловой системы

Это первый и самый важный шаг. Вам необходимо запустить утилиту CHKDSK (Check Disk) для проверки диска на наличие ошибок.

  • Загрузитесь с установочной флешки Windows.
  • На экране установки выберите "Восстановление системы" -> "Поиск и устранение неисправностей" -> "Дополнительные параметры" -> "Командная строка".
  • В командной строке введите команду:
chkdsk c: /f /r

Где c: - это буква вашего системного диска. Ключ /f исправляет ошибки на диске, а /r ищет поврежденные сектора и пытается восстановить информацию.

2. Восстановление системных файлов

  • Если проверка диска не помогла, возможно, повреждены системные файлы.
  • Так же, как и в предыдущем шаге, загрузитесь в командную строку из среды восстановления.

Выполните команду для проверки целостности системных файлов: 

sfc /scannow

Эта команда просканирует все защищенные системные файлы и заменит поврежденные версии.

3. Проверка оперативной памяти

  • Для исключения проблем с ОЗУ можно воспользоваться встроенным средством диагностики памяти Windows или сторонними утилитами, такими как MemTest86.
  • В среде восстановления выберите "Диагностика памяти Windows".
  • Система перезагрузится и начнет проверку. Этот процесс может занять продолжительное время.

4. Обновление или переустановка драйверов

  • Если ошибка стала появляться после установки нового оборудования, проблема может быть в драйверах. В безопасном режиме (если в него удается зайти) можно попытаться обновить или откатить драйверы контроллеров дисков.

Почему нельзя подключать зараженный диск в качестве основного и загружаться с него?

01.10.25
199

Даже если вы отключите все свои диски и оставите только зараженный диск, риск заражения все равно существует, и он становится более серьезным, хотя и другого рода.

​Основная угроза в этом случае - заражение прошивки материнской платы (BIOS/UEFI).

Вот как это работает:

1.) Процесс загрузки: Когда вы включаете компьютер, первой запускается не операционная система, а программа, записанная в чип на материнской плате - BIOS или UEFI. Эта программа инициализирует оборудование и ищет на подключенных дисках загрузчик операционной системы.

2.)​ Атака на прошивку: Если на этом зараженном диске находится не просто вирус, а специализированная вредоносная программа (так называемый буткит или руткит прошивки), она может запуститься в этот самый ранний момент. Ее цель - не заразить Windows (которая и так неисправна), а перезаписать часть кода в самой прошивке вашей материнской платы.

3.) ​Последствия: Если заражение прошивки удастся, вирус будет загружаться каждый раз при включении компьютера, еще до старта Windows и до начала работы любого антивируса. Такой вирус практически невозможно обнаружить стандартными средствами, и он переживет форматирование диска и полную переустановку Windows. Это дает злоумышленнику полный и скрытый контроль над вашим ПК.

Поможет ли в этом случае Secure Boot?

​В этой ситуации Secure Boot - ваша основная, но не стопроцентная линия защиты.

  • Как он должен сработать: Secure Boot проверяет цифровую подпись загрузчика Windows. Если буткит изменил оригинальный загрузчик, подпись станет недействительной, и Secure Boot должен заблокировать запуск, не дав вредоносному коду выполниться.

​Почему он может не помочь:

  • Уязвимости: Существуют сложные атаки, которые могут обойти Secure Boot, используя уязвимости в прошивке или в подписанных, но уязвимых загрузчиках. ​Отключен: Secure Boot может быть отключен в настройках вашего BIOS.

Поэтому самый лучший выбор и самый безопасный способ проверить диск - подключить его как второстепенный (не загрузочный) к заведомо исправной и защищенной системе.