id: Гость   вход   регистрация
текущее время 03:11 23/11/2017
Автор темы: Вий, тема открыта 12/08/2010 17:38 Печать
Категории: инфобезопасность, защита дисков
https://www.pgpru.com/Форум/UnixLike/ВзломRootПароляLinux
создать
просмотр
ссылки

Взлом root пароля Linux


В журнале UserAndLinux прочитал такую вещь – "Как попасть в систему, если забыт пароль root?" Оказывается можно с помощью Live-cd или chroot (как я сам понимаю, если домашние каталоги не шифрованы, хотя опять же вопрос). Но не только, можно и так:
В grub выбираем установленную систему, жмем E. Ищем строку загрузки ядра такого вида
kernel /boot/bzImage root=/dev/sda1 ro
и приводим ее к такому виду
kernel /boot/bzImage root=/dev/sda1 rw init=/bin/bash
далее загружаемся и командой passwd меняем пароль суперпользователя.


Я не пробовал, но вообще то как я полагаю это кошмар. Иначне говоря можно, войдя в систему от имени суперпользователя, сменить пароли учетных записей пользователей, а значит получить доступ к их данным, даже если они зашифрованы пользовательским паролем.


Как можно защитить свой компьютер от такого рода атак? Желательно стандартными средствами, не устанавливая отдельных шифрующих средств (исхожу из того, что по умолчанию каталог пользователя зашифрован стандартными средствами).


 
На страницу: 1, 2 След.
Комментарии
— SATtva (12/08/2010 17:46, исправлен 12/08/2010 17:46)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
Как можно защитить свой компьютер от такого рода атак?

Полным шифрованием жёсткого диска. (Только это не атака, а штатная функция.)


Желательно стандартными средствами, не устанавливая отдельных шифрующих средств

dmcrypt-cryptsetup — стандартнее некуда.

— sentaus (12/08/2010 17:48, исправлен 12/08/2010 17:48)   профиль/связь   <#>
комментариев: 1058   документов: 16   редакций: 32
сменить пароли учетных записей пользователей, а значит получить доступ к их данным, даже если они зашифрованы пользовательским паролем.

Не значит. Смена пароля просто изменит значение хэша в /etc/shadow, а сами пароли в явном виде вроде не хранятся.

— Вий (12/08/2010 18:05)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Не хранятся, да. Но как я понимаю, если пароль сменит взломщик, то он будет обладать и новым паролем, разве не так?
— sentaus (12/08/2010 18:06)   профиль/связь   <#>
комментариев: 1058   документов: 16   редакций: 32
Но как я понимаю, если пароль сменит взломщик, то он будет обладать и новым паролем, разве не так?


Только новым.
— Вий (12/08/2010 18:12)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Да, но этого достаточно, что бы получить доступ к моим данным.

SATtva, сории за ламерский может быть вопрос, но если шифровать весь жесткий диск, то машина превращается в однопользовательскую? Ведь по сути дела, если у компьютера несколько пользователей, каждый из них должен знать пароль, а как гласит известная пословится, то что знают двое – знают все.
— sentaus (12/08/2010 18:13)   профиль/связь   <#>
комментариев: 1058   документов: 16   редакций: 32
Да, но этого достаточно, что бы получить доступ к моим данным.


Как, если они зашифрованы старым паролем?
— SATtva (12/08/2010 18:14)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
А у нас где-то ещё исползуют мэйнфреймы с раздельным доступом? Вроде у каждого давно своя персоналка. Каков use-case?
— SATtva (12/08/2010 18:15)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
Да, но этого достаточно, что бы получить доступ к моим данным.

Как, если они зашифрованы старым паролем?

Речь, я так понимаю, об обычном acl-пароле для логина в нешифрованную систему.
— Вий (12/08/2010 18:22, исправлен 12/08/2010 18:24)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75

Не совсем. В Ubuntu есть стандартная функция – шифрование домашней папки. Эта опция выставляется при создании учетной записи, ее можно поставить или нет (для каждой учетной записи). В результате получается шифрование домашней папки пользовательским паролем. Я к сожалению не очень много интересовался какая технология шифрования используется при этом, поэтому сейчас эти вопросы мне не совсем ясны. При создании учетных записей я эту опцию отмечал.

— SATtva (12/08/2010 18:28)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
При таком раскладе sentaus прав: смена системного пароля ничего не даст "взломщику" — каталог будет по-прежнему зашифрован старым паролем.
— Вий (12/08/2010 18:34)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Ясно, спасибо.
Подскажите еще вот что, пожалуйста. Если я использую dmcrypt-cryptsetup и зашифрую весь жесткий диск:
1. Смогу ли я входить в систему минуя пароль учетной записи с административными привелегиями?
2. Смогу ли я использовать разные пароли к разным учетным записям, в том числе шифрованным своими паролями? (по специфике работы это мне очень желательно).
— SATtva (12/08/2010 19:48)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
При полнодисковом шифровании обычно используется отдельный пароль, который вводится на раннем этапе загрузки системы (сразу после инициализации ядра и initramfs с загрузочным скриптом). Все Ваши администраторы и обычные пользователи заворачиваются в дополнительный слой абстракции. Так что ответить на Ваши вопросы можно так:

  1. Пароль администратора не требуется.
  2. Да.
— unknown (13/08/2010 09:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
"Атаки уборщицы" и "проблема кащеевой смерти" при многопользовательском локальном доступе к компьютеру :)

Система незашифрована


Злоумышленник использует загрузочный диск или флэшку и меняет пароль рута через chroot. А зачем кстати, когда с примонтированного диска можно и так скопировать данные? Можно правда например трояна поставить. Пароль можно и не менять через chroot, а скопировать /etc/shadow и сгенерировать запись с другим хэшем пароля для подмены. После использования файл можно вернуть в обычное состояние. Как выше замечено, можно даже не использовать загрузочный диск, а запустить shell через GRUB. Правда на GRUB тоже можно поставить пароль с хэшированием. Но ведь /boot раздел также можно подмонтировать и создать там нужный конфиг-файл с нужным хэш-значением пароля, а после загрузки вернуть как было.

Система зашифрована


А /boot раздел нет. И там лежит незащищённое ядро, которое "уборщица" может подменить на троянскую версию. Или, что ещё проще, перепаковать рамдиск для подмены с той же целью: чтобы трояны слили пароль, который можно будет забрать при следующем посещении или перехватить по сети.

/boot раздел тоже зашифрован


Здесь или используют GRUB с подержкой шифрования или выносят незашифрованный /boot на флэшку. Но загрузчик также можно протроянить. Джоанна Рутковска подтверждает это.

/boot раздел на флэшке и загрузчик там же


Всё содержимое /boot просто копируется на флэшку, которую носят всё время с собой. Флэшку делают загрузочной (т.е. GRUB выносят туда же). В биосе отключают загрузку со всех винчестеров и других носителей. Разрешают загружаться только с флэшки. За счёт использования LVM стартовый скрипт сам находит по UUID нужные физические и логические тома (в конфиге не нужно прописывать никаких /sda, /hdb, все давно уже забыли об этом).

При использовании LUKS можно иметь восемь разных паролей на один раздел, но при этом они просто будут расшифровывать ключ, которым далее будет расшифровываться раздел (том), который (ключ) будет естественно одинаковый. Если кто-то получит рута, то он сможет выцепить этот ключ из памяти и расшифровать побитовую копию раздела или её фрагменты.

Протрояненный BIOS


?

Аппаратные кейлоггеры и прочие жучки


?

Уровень паранойи → ∞


— SATtva (13/08/2010 11:25)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
unknown жжот.
— Гость (13/08/2010 12:05)   <#>
Если кто-то получит рута, то он сможет выцепить этот ключ из памяти и расшифровать побитовую копию раздела или её фрагменты.


Из памяти в смысле из ОЗУ? Тогда нужно, чтобы атакёр получил доступ к компу в процессе его работы после того, как овнер расшифровал диски, чтобы ключ болтался в ОЗУ? Или он в любом случае будет болтаться, даже если просто тупо загрузиться, не вводя лукс-паролей?!
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3