id: Гость   вход   регистрация
текущее время 07:41 29/03/2024
Автор темы: Вий, тема открыта 12/08/2010 17:38 Печать
Категории: инфобезопасность, защита дисков
http://www.pgpru.com/Форум/UnixLike/ВзломRootПароляLinux
создать
просмотр
ссылки

Взлом root пароля Linux


В журнале UserAndLinux прочитал такую вещь – "Как попасть в систему, если забыт пароль root?" Оказывается можно с помощью Live-cd или chroot (как я сам понимаю, если домашние каталоги не шифрованы, хотя опять же вопрос). Но не только, можно и так:
В grub выбираем установленную систему, жмем E. Ищем строку загрузки ядра такого вида
kernel /boot/bzImage root=/dev/sda1 ro
и приводим ее к такому виду
kernel /boot/bzImage root=/dev/sda1 rw init=/bin/bash
далее загружаемся и командой passwd меняем пароль суперпользователя.


Я не пробовал, но вообще то как я полагаю это кошмар. Иначне говоря можно, войдя в систему от имени суперпользователя, сменить пароли учетных записей пользователей, а значит получить доступ к их данным, даже если они зашифрованы пользовательским паролем.


Как можно защитить свой компьютер от такого рода атак? Желательно стандартными средствами, не устанавливая отдельных шифрующих средств (исхожу из того, что по умолчанию каталог пользователя зашифрован стандартными средствами).


 
На страницу: 1, 2 След.
Комментарии
— Гость (13/08/2010 13:02)   <#>
Если овнер не декриптует драйвы, аттакер фейл. :)
— SATtva (13/08/2010 13:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Овнер тоже фейл, бекоз рут ФС останется энкриптед.
— unknown (13/08/2010 13:55, исправлен 13/08/2010 13:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Уважаемый ТС хочет немного странного: дать возможность разным пользователям пользоваться компьютером с зашифрованными данными при наличии физического доступа.


Им тогда даже рут не нужен. Пусть у каждого будет по флэшке со своим ключом или в LUKS-слотах контейнера будут прописаны разные подключи под разные пароли. Но мастер ключ в результате всех этих манипуляций при входе вычисляется для всех абсолютно одинаковым.


Хитрые пользователи (в заговоре с уборщицами) копируют содержимое зашифрованного винчестера побитово. На своей машине примонтируют, зная пароль вычислят мастер ключ и примонтируют систему рутом. Понаставят трояны на все возможные места загрузки и побитово перезаливают винчестер обратно в машину, которую им неосторожно доверили.


Собственно, всё ещё проще: для примонтирования даже мастер ключ извлекать не нужно.


Как это так, физический доступ есть, пароль есть, а поломать систему нельзя? Это тогда DRM получается.

— Гость (13/08/2010 20:23, исправлен 14/02/2015 22:30)   <#>

Конечно если память такая, то никакое luks-шифрование, видимо, не поможет :-)

— Гость (13/08/2010 21:50)   <#>
Уважаемый ТС хочет немного странного: дать возможность разным пользователям пользоваться компьютером с зашифрованными данными при наличии физического доступа.
Не вижу в этом ничего странного, если есть некоторый уровень доверия в группе и основная цель – не защита от инсайдеров, а защита от аутсайдеров. К примеру, весь диск шифруется каким-то мастер-ключом-паролем, и доступен для расшифрования любому, но там ничего страшного нет — обычные системные файлы. Чтобы подмонтировать "домашнюю папку" (или раздел со своим личным хоумом) нужно ввести пароль, который знает лишь данный участник. Собсно и всё: не устанавливая троян в систему, один участник не сможет попасть в чужой зашифрованный раздел, но каждый может пользоваться компьютером. Кроме троянов можно специально открыть доступ по сети от рута и скопировать информацию с чужого раздела, когда он будет примонтирован, так что некий уровень доверия всё равно нужен. Может быть (тут уж спецы по Linux лучше скажут) можно достаточно надёжно запретить грузить систему с опциями отличными от дефолтных — тогда каждый из участников не будет знать пароль рута, хотя будет знать пароль для расшифрования системных разделов, а чтобы подменить носитель или принудительно его скопировать нужно будет лезть внутрь железа, сбрасывать настройки BIOS перемыканием контактов и т.д. (а предыдущий пароль на BIOS уже не восстановить если его не знал никогда)... т.е. атака уходит из области простой в достаточно громоздкую и теоретическую, и при каком-то уровне доверия между участниками они могут счесть этот уровень паранои для себя вполне приемлемой.

Ещё хочу посоветовать Вию изучить матчасть — это снимет 99% всех вопросов; и научиться мыслить не как убунтоид в терминах "шифрования папки", а понимать что это на самом деле за криптофс и как она работает (хотя бы на схематичном уровне).
— Гость (14/02/2015 20:31)   <#>

Так чем же шифровать? Даже в вашем разделе и то ничего особо для никсов нет(
— Гость (14/02/2015 21:32)   <#>

Что же ты хотела, Оленька? Это тебе не ХГУЕВЫЕ винды! ) Могу дать тебе портированный с виндов трукрипт с бэкдором, чтоб я смог видеть твои сиськи-письки там есть графический интерфейс.
— Гость (14/02/2015 22:18)   <#>
Ровно четыре с половиной месяца тема висела. Круто!
— Гость (14/02/2015 23:23)   <#>

Круто!

Гость (13/08/2010 21:50)
Гость (14/02/2015 20:31)

Через полтора месяца Олимпиада! А Tor'у скоро год исполняется!1
Беру Ваш календарь.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3