Взлом root пароля Linux
В журнале UserAndLinux прочитал такую вещь – "Как попасть в систему, если забыт пароль root?" Оказывается можно с помощью Live-cd или chroot (как я сам понимаю, если домашние каталоги не шифрованы, хотя опять же вопрос). Но не только, можно и так:
В grub выбираем установленную систему, жмем E. Ищем строку загрузки ядра такого вида
kernel /boot/bzImage root=/dev/sda1 ro
и приводим ее к такому виду
kernel /boot/bzImage root=/dev/sda1 rw init=/bin/bash
далее загружаемся и командой passwd меняем пароль суперпользователя.
Я не пробовал, но вообще то как я полагаю это кошмар. Иначне говоря можно, войдя в систему от имени суперпользователя, сменить пароли учетных записей пользователей, а значит получить доступ к их данным, даже если они зашифрованы пользовательским паролем.
Как можно защитить свой компьютер от такого рода атак? Желательно стандартными средствами, не устанавливая отдельных шифрующих средств (исхожу из того, что по умолчанию каталог пользователя зашифрован стандартными средствами).
комментариев: 11558 документов: 1036 редакций: 4118
Полным шифрованием жёсткого диска. (Только это не атака, а штатная функция.)
dmcrypt-cryptsetup — стандартнее некуда.
комментариев: 1060 документов: 16 редакций: 32
Не значит. Смена пароля просто изменит значение хэша в /etc/shadow, а сами пароли в явном виде вроде не хранятся.
комментариев: 510 документов: 110 редакций: 75
комментариев: 1060 документов: 16 редакций: 32
Только новым.
комментариев: 510 документов: 110 редакций: 75
SATtva, сории за ламерский может быть вопрос, но если шифровать весь жесткий диск, то машина превращается в однопользовательскую? Ведь по сути дела, если у компьютера несколько пользователей, каждый из них должен знать пароль, а как гласит известная пословится, то что знают двое – знают все.
комментариев: 1060 документов: 16 редакций: 32
Как, если они зашифрованы старым паролем?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Речь, я так понимаю, об обычном acl-пароле для логина в нешифрованную систему.
комментариев: 510 документов: 110 редакций: 75
Не совсем. В Ubuntu есть стандартная функция – шифрование домашней папки. Эта опция выставляется при создании учетной записи, ее можно поставить или нет (для каждой учетной записи). В результате получается шифрование домашней папки пользовательским паролем. Я к сожалению не очень много интересовался какая технология шифрования используется при этом, поэтому сейчас эти вопросы мне не совсем ясны. При создании учетных записей я эту опцию отмечал.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 510 документов: 110 редакций: 75
Подскажите еще вот что, пожалуйста. Если я использую dmcrypt-cryptsetup и зашифрую весь жесткий диск:
1. Смогу ли я входить в систему минуя пароль учетной записи с административными привелегиями?
2. Смогу ли я использовать разные пароли к разным учетным записям, в том числе шифрованным своими паролями? (по специфике работы это мне очень желательно).
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Система незашифрована
Злоумышленник использует загрузочный диск или флэшку и меняет пароль рута через chroot. А зачем кстати, когда с примонтированного диска можно и так скопировать данные? Можно правда например трояна поставить. Пароль можно и не менять через chroot, а скопировать /etc/shadow и сгенерировать запись с другим хэшем пароля для подмены. После использования файл можно вернуть в обычное состояние. Как выше замечено, можно даже не использовать загрузочный диск, а запустить shell через GRUB. Правда на GRUB тоже можно поставить пароль с хэшированием. Но ведь /boot раздел также можно подмонтировать и создать там нужный конфиг-файл с нужным хэш-значением пароля, а после загрузки вернуть как было.
Система зашифрована
А /boot раздел нет. И там лежит незащищённое ядро, которое "уборщица" может подменить на троянскую версию. Или, что ещё проще, перепаковать рамдиск для подмены с той же целью: чтобы трояны слили пароль, который можно будет забрать при следующем посещении или перехватить по сети.
/boot раздел тоже зашифрован
Здесь или используют GRUB с подержкой шифрования или выносят незашифрованный /boot на флэшку. Но загрузчик также можно протроянить. Джоанна Рутковска подтверждает это.
/boot раздел на флэшке и загрузчик там же
Всё содержимое /boot просто копируется на флэшку, которую носят всё время с собой. Флэшку делают загрузочной (т.е. GRUB выносят туда же). В биосе отключают загрузку со всех винчестеров и других носителей. Разрешают загружаться только с флэшки. За счёт использования LVM стартовый скрипт сам находит по UUID нужные физические и логические тома (в конфиге не нужно прописывать никаких /sda, /hdb, все давно уже забыли об этом).
При использовании LUKS можно иметь восемь разных паролей на один раздел, но при этом они просто будут расшифровывать ключ, которым далее будет расшифровываться раздел (том), который (ключ) будет естественно одинаковый. Если кто-то получит рута, то он сможет выцепить этот ключ из памяти и расшифровать побитовую копию раздела или её фрагменты.
Протрояненный BIOS
?
Аппаратные кейлоггеры и прочие жучки
?
Уровень паранойи → ∞
†
комментариев: 11558 документов: 1036 редакций: 4118
Из памяти в смысле из ОЗУ? Тогда нужно, чтобы атакёр получил доступ к компу в процессе его работы после того, как овнер расшифровал диски, чтобы ключ болтался в ОЗУ? Или он в любом случае будет болтаться, даже если просто тупо загрузиться, не вводя лукс-паролей?!