LINUXZONE






 >> Hlavní stránka

(1751/28.09.2010)


 >> Administrace

(161/05.08.2010)


 >> Literatura

(312/14.09.2010)


 >> Bezpečnost

(347/17.09.2010)


 >> Programování

(307/19.04.2010)


 >> Distribuce

(98/16.09.2010)


 >> Síťování

(86/03.06.2010)


 >> Lokalizace

(10/15.09.2004)


 >> Aplikace

(176/12.08.2010)


 >> Multimedia

(32/31.03.2006)


 >> Hardware

(45/02.03.2007)


 >> Začínáme

(229/09.09.2010)


 >> Aktuálně

(564/20.09.2010)


 >> RELAX

(213/28.09.2010)


 >> Jinde vyšlo

přehled ostatních serverů




 Coolhousing




Coolhousing - Vas poskytovatel dedikovanych serveru




 Přihlášení




Login:
Heslo:
 uložit v prohlížeči


Nejste-li ješte zaregistrováni, můžete tak učinit zde.





 Vyhledávání




Hledaný výraz:
v klíčových slovech
v titulku
v anotaci
v textu








 Reklama









 Servis




*   Vaše náměty a připomínky
Máte k Linuxzone.cz nějaké připomínky nebo náměty? Našli jste na stránkách chybu? Dejte nám o tom vědět pomocí formuláře nebo v diskuzi.
Komentářů: 60
*   Podpořte Linuxzone.cz
Chcete podpořit náš server umístěním odkazu nebo zveřejněním backendu? Zde najdete vše potřebné.
*   Pište pro Linuxzone.cz
Máte zájem podílet se na obsahu Linuxzone.cz ať už jako redaktoři nebo i jinak? Dejte nám o sobě vědět!





 Aktuálně z bezpečnosti




-- 
6.12.2005, 19:01
Na serveru informit.com vyšla ukázková kapitola týkající se práce s řetězci z knihy Secure Coding in C and C++. (lz)

-- 
3.12.2005, 12:34
Bugtraq: Format String Vulnerabilities in Perl Programs. (lz)

-- 
3.12.2005, 12:32
Linux Advisory Watch December 2nd 2005. (lz)

-- 
23.10.2005, 13:28
Rozhovor na téma klasické zálohování versus CDP. (lz)

-- 
23.10.2005, 13:24
Linux Advisory Watch October 21st 2005. (lz)

další >>





 Aktuálně o software




-- 
6.12.2005, 19:07
Potřebujete-li pod linuxem rozchodit bezdrát založený na čipsetech Broadcom 43xx, konečně existuje linuxový ovladač. (lz)

-- 
6.12.2005, 19:04
Byla uvolněna verze Xen 3.0.0 virtualizační technologie XEN. (lz)

-- 
6.12.2005, 18:59
Byla uvolněna verze X11R6.9/X11R7 RC 3 grafickérho rozhraní X Window System. (lz)

-- 
3.12.2005, 12:45
Co je nového okolo projektu Amanda (open source zálohovací software)? Více na osnews.com. (lz)

-- 
3.12.2005, 12:40
Jak to akuálně v linuxu vypadá s podporou SATA.. (lz)

další >>





 Aktuálně z IT




-- 
3.12.2005, 12:51
Novellu se daří prodej linuxových produktů, oproti loňskému roku se Novell dočkal výrazného nárůstu. (lz)

-- 
3.12.2005, 12:48
Třetí verzi licence GPL by měla být publikována během jara 2007. (lz)

-- 
23.10.2005, 13:20
V Peru nyní mají zákon, který umožňuje nasazení open source software ve vládní správě. (lz)

-- 
23.10.2005, 13:14
Proč se Microsoft bojí Google? (lz)

-- 
27.9.2005, 22:01
Peru má zákon podporující free software. (lz)

další >>





 Nejčtenější články









 Nejlepší články









 Anketa




Používáte nějaké rozšíření bezpečnostního modelu linuxového jádra?

Openwall (17%)

LIDS (11%)

Pax/Grsecurity (3%)

SELinux (6%)

RSBAC (1%)

jiné (1%)

používám standardní jádro (62%)







Linuxzone.cz - server o Linuxu pro programátory, administrátory a fanoušky.
Provozuje společnost Impossible.
ISSN: 1213-8738





Uháčkujte si vlastný počítač - ako sa dostať do počítača bez hesla

V živote nastanú situácie keď potrebujeme ovládnuť Linuxový počítač, a to či už z dôvodu zabudnutia rootovského hesla, ak nám niekto heslo úmyselne alebo neúmyselne zmení alebo v hraničnom prípade ovládnuť úplne cudzí počítač v prípade, že k nemu máme fyzický prístup.

Háčkovať: pracovať s háčikom a nitkami, pričom výsledkom práce je efektná ručná práca, obrúsok, obrus.
Háčkovať: otvárať zámok iným nástrojom ako kľúčom.
Počítač: ... ?

Situácie

Postupy budem opisovať na modelových situáciach. Opíšem zopár typických situácií a postupov ako postupovať prí získaní rootovského hesla a tým vlastne ovládnuť daný linuxový stroj.

Situácia č.1

Už dlho som nebootoval svoj linux a zabudol som heslo. Po inštalácii som nerobil žiadne dramatické zmeny v konfigurácii.

Táto situácia sa dosť často stáva začínajúcim používateľom. Kamarát ich navnadí na Linux, nainštaluje, prípadne si ho nainštalujú sami, pri hesle sa niečo vymyslí, (kedže Linux používajú väčšinou hackeri, takže aj heslo si dám ako hacker, napríklad h4x0r_6G35), heslo sa nedá z ničoho odvodiť (ako každé dobré heslo). Po čase sa chcem k môjmu Linuxu vrátiť, ale čo to, heslo neviem (zabudol som ho, nevedel som ho) a ako teraz môj Linux ovládnuť.

Filozofia postupu je takáto: Potrebujem dostať svoj Linux do stavu ked odo mňa nebude pýtať rootovské heslo, ale aj tak budem mať dostatočné práva aby som si heslo mohol zmeniť podľa svojho a už ho podľa možnosti nezabudnúť:-). Takže čo urobíme?

Ako sme predpokladali, po inštalácii sme nerobili žiadne veľké konfiguračné úpravy, takže lilo nebudeme mať zaheslované a podarí sa nám preto systém naštartovať do jednoužívateľského režimu, a tým získať rootovské práva. Urobíme to takto:

  • reštartujeme počítač a pri výzve LILO boot: (ak máme textové lilo), ak máme grafické, stlačíme Tab (tabelátor) a tým sa dopracujeme k módu v ktorom budeme môcť zadávať jadru parametre. V prípade textového lila, ak sa po stlačení klávesy Tab nič nedeje, stlačme pedtým ešte klávesu Shift.
  • pri štarte je možné sa dostať do jednoužívateľského módu zadaním mena jadra a jeho parametra S alebo 1. Parametrom jadra je všetko, čo je uvedené za menom jadra oddelené medzerou.
  • niektoré staršie distribúcie v jednoužívateľskom móde nežiadajú rootovské heslo, stačí nám teda iba zmeniť heslo pomocou passwd, počítač znova reštartnúť a máme ho opäť pod svojou kontrolou.

Situácia č.2

Veľmi podobná ako Situácia č.1, avšak aj po štarte Linuxu do jednoužívateľského módu žiada rootovské heslo.

Budeme to mať trochu obtiažnejšie lebo veľa distribúcií s predchádzajúcou situáciou počíta a preto aj jednoužívateľský mód vyžaduje rootovské heslo. Postup bude preto nasledujúci:

  • znova reštartujeme počítač a pri výzve lila zadéme ako parameter init=/bin/bash, čiže celý riadok bude vyzerať takto:
     LILO boot: linux init=/bin/bash 

  • prebehne nahranie jadra ale init, čo je materský proces všetkých procesov, nahradíme našim bashom a máme priamo shell. Kedže materský proces sa spúšťa samozrejme s právami roota.
  • nenechali sme ale náš linux primountovať všetky filesystémy a taktiež rootovský filesystém je zatial primountovaný iba read-only. Ak by sme teraz urobili passwd, nebolo by nám to nič platné, pretože by sa to na filesystém, teda do súboru /etc/shadow nedá zapísať.
  • potrebujeme preto primountovať rootovský (/) filesystém read-write a to urobíme takto:
     mount -n -o remount,rw / 

    Remountneme teda / filesystém bez toho aby sme to zapísali do súboru /etc/mtab (aj tak sa by sa nám to nepodarilo, kedže rootovský filesystém je stále read-only).
  • Teraz cez passwd zmeníme heslo.

    Poznámka: v prípade že máme filesystém pre /usr umiestnený na inej partícii ako rootovský filesystém, keďže program passwd sa väčšinou nachádza v /usr/bin/passwd, potrebujeme ešte primountovať aj /usr. To urobíme jednoducho zadaním
    mount /usr

  • Kedže sme mountovanie filesystému viacmenej znásilnili :-), mali by sme ho aj sami odmountovať, takže urobíme:
    sync
    umount /
    

  • Počítač reštartujeme a opäť ho máme vo svojej moci.

Doteraz sme bez problémov mohli pri boote zadať lilu parametre jadra. Čo ale v prípade, že sa k zadávaniu parametrov lilu nedostaneme preto, že lilo od nás žiada heslo? Lilo sa totiž práve z predchádzajúcich dôvodov dá ochrániť heslom. Ale nebojte sa, poradíme si aj s takouto situáciou:-).

Situácia č.3

Všetky predchádzajúce metódy je možné použiť iba vtedy ked máme fyzický prístup k počítaču. Ked už máme ten fyzický prístup, nič nám nebráni v tom, aby sme z počítača vybrali disk, pripojili ho k inému počítaču a zmenili čokoľvek sa nám ráči.

Postup v tomto prípade je triviálny ale vhodný pre aspoň trochu skúsených používateľov. Takže iba v krátkosti.

  • z počítača ktorý chceme ovládnuť vyberieme disk a pripojíme ho k inému, najlepšie linuxovému počítaču.
  • počítač nabootujeme a primountujeme rootovskú partíciu.
  • v súbore /etc/shadow vymažeme heslo pri používateľovi root a necháme toto miesto prázdne. Tým zabezpečíme že heslo pre roota bude prázdne.
  • disk vrátime do pôvodného počítača, bootneme ho a nastavíme heslo podľa potreby

Situácia č.4

Pri našich pokusoch môžeme naraziť na počítač, ktorý od nás vtedy, ked budeme chcieť jadru zadať nejaký parameter, vypýta heslo. Nie je to rootovské heslo, je to heslo ktoré je uvedené v konfiguračnom súbore lila. V takomto prípade je ale súbor lilo.conf čitateľný iba s právami roota, takže sa k nemu tak jednoducho nedostaneme. Nás to samozrejme nezastaví a rootovské heslo k tomuto počítaču samozrejme získame:-).

Naša filozofia bude jednoduchá. Ked nemôžeme zadať parametre jadru ktoré priamo patrí k systému, použijeme iné jadro a zadáme parametre tomu. V tomto prípade bude náš postup nasledujúci:

  • musíme zobrať iné jadro umiestnené na médiu z ktorého sa bude dať bootovať, zadáme mu naše staré známe init=/bin/bash ale tentoraz, kedže použijeme jadro ktoré nepatrí k systému, pridáme ešte parameter, ktorý ukáže jadru, že kde sa nachádza root filesystém systému. Náš riadok lila teda bude vyzerať následovne:
     LILO boot: linux root=/dev/hda1 init=/bin/bash 

  • vo väčšine prípadov sa na prvýkrát do rootovského filesystému netrafíme, hlavne ak daný systém nie je tak celkom náš :-), urobíme preto zopár pokusov a budeme hľadať rootovskú partíciu.
  • keď rootovskú partíciu nájdeme, primountujeme partíciu read-write, pomocou passwd zmeníme heslo a ked už sme tam, zmeníme aj to heslo v lilo.conf aby sme nabudúce už nemali podobné problémy.

Dúfam že teraz ste už všetci presvedčení o tom, že počítač je nutné ochrániť tiež fyzicky, pretože v prípade, že sa útočník dostane fyzicky k počítaču, nič mu už nezabráni aby bol tento pod jeho kontrolou.

Na záver si to ešte raz zhrnieme:

  • nájdem počítač do ktorého sa potrebujem dostať
  • reštartnem ho a pokúsim sa v lile zadať parameter init=/bin/bash
  • ak si lilo vypýta heslo, potrebujem bootovaciu disketu alebo CD, bootnem z toho a parameter init=/bin/bash rozšírim ešte o parameter root=/dev/hda1. Ak som narazil na správnu rootvskú partíciu, pokračujem podľa návodu. V prípade že nie, skúsim další boot s iným root filesystémom.
  • po tom ako vidím root prompt (#), musím remountnut root filesystém, ktorý bol doteraz mountnutý iba read-only a to zadaním
     mount -n -o remount, rw / 

  • keď mám root filesystém read-write, pomocou passwd zmením rootovské heslo a rebootnem
  • ak mi na začiatku robilo problém lilo, zmením aj heslo uvedené v /etc/lilo.conf.

Záver

No a na záver sa pokúsim navrhnúť riešenie ako zabrániť takémuto ovládnutiu počítača.

Lilo obsahuje vo svojej konfigurácii možnosť zadať heslo, ktoré bude vyžadované pri jednotlivých akciách. Našim cieľom je nastaviť heslo, ktoré bude vyžadované pri zadávaní parametrov jadru Linuxu. Túto vlastnosť dosiahneme zadaním parametra restricted a password=mojeheslo do konfiguračného súboru linux loadera, teda do súboru /etc/lilo.conf. Tieto voľby môžeme zadať buď globálne, alebo iba pre jednotlivé obrazy jadra. Keďže našim cieľom je obrániť počítač pred podobným ovládnutím, odporúčam zadať túto voľbu ako globálny parameter. Po pridaní hesla je potrebné nové lilo nainštalovať spustením programu lilo. Heslo zapísané v súbore /etc/lilo.conf je nutné iba pri tejto inštalácii, takže nie je dôvod ho tam nechávať a vystavovať sa tak riziku že ho niekto získa. Tak aj v prípade, že niekto sa dostane až k tomuto súboru aj tak nezistí pôvodné heslo. Ďalším krokom je obmedziť prístup k počítaču ako celku, ako aj k mechnikám výmenných médií (disketa, CDROM). Je potrebné zamedziť možnosti zmeniť poradie bootovania z jednotlivých diskov. Toto je možné urobiť zaheslovaním prístupu do BIOSu.

Treba ale mať na pamäti, že všetky tieto útoky sa robia z konzoly počítača. Ak má niekto prístup na konzolu, má aj fyzicky prístup k počítaču, a teda keď bude v časovej tiesni, nič mu nebráni zbaliť celý počítač a dostať z neho údaje v kľude domova neskôr. Najdôležitejšie preto pri zabezpečení počítača voči takémuto útoku je zabezpečiť fyzickú bezpečnosť počítača.

Autor: Jozef Novikmec, 20. 01. 2003, 00:00
Sekce Bezpečnost, Komentářů: 23
Průměrné hodnocení: 0,27

o Poslat e-mailem
o Tisk článku
o Uložit do profilu


 Přispějte nám




Líbil se Vám tento článek? Můžete ho ocenit zavoláním na tel. číslo 906 460 134.
Cena hovoru za 1 minutu je 46 Kč.





 Hodnocení článku




Článek hodnotím jako:  [1] výborný   [2] dobrý   [3] průměr   [4] špatný   [5] hrůza  





 Komentáře




--

Debian 3, 28. 08. 2003 10:55
Aj tak to nefuguje












--

Yeti, 10. 04. 2003 15:34
Nejlepsi je Win












--

Yeti, 10. 04. 2003 15:32
Clanek OK












--

wicked, 05. 03. 2003 11:57
jejo, velmi slusny clanok












--

 - , 04. 02. 2003 01:35
Skutecna ochrana dat je v sifrovani












--

petr, 31. 01. 2003 21:05
Díky












--

Nasraná Linux LAMA, 26. 01. 2003 16:10
LAME? :)) - no a?












--

Angel, 21. 01. 2003 09:28
.












--

medard, 21. 01. 2003 05:57
lame nelame












--

Yeti, 20. 01. 2003 18:01
Proč lame? protože.












--

Frn, 20. 01. 2003 16:27
"umount /" neprojde. Nebo snad ano ?












--

Mato, 20. 01. 2003 14:50
LAME? Preco LAME?












--

 - , 20. 01. 2003 14:45
Re: Proč myslíte, že linux je tak bezpečný?!












--

Pichi, 20. 01. 2003 14:00
Sync?












--

nautilus, 20. 01. 2003 12:55
Proč myslíte, že linux je tak bezpečný?!












--

Michal Vymazal, 20. 01. 2003 12:43
Boot z diskety nebo z CD












--

medard, 20. 01. 2003 11:43
sync












--

jz, 20. 01. 2003 11:18
Dotaz k situaci 3 - je mozne pouzit LIVE dist...












--

chrobak, 20. 01. 2003 10:13
doplnim












--

yeti, 20. 01. 2003 09:57
LAME!?












--

traktor, 20. 01. 2003 09:16
gut












--

 - , 20. 01. 2003 09:03
LAME?












--

Ogg Vorbis, 20. 01. 2003 01:30
lame? :))















PŘIDAT KOMENTÁŘ ZOBRAZ VŠE >>










2002 © Impossible, s.r.o.   >> Kontaktujte redakci >> Právní upozornění >> Reklama