Com piratejar el vostre propi sistema Linux


Les contrasenyes són l'únic criteri de seguretat del sistema per a la majoria del sistema. I quan es tracta de Linux, si coneixeu la contrasenya d'arrel, sou el propietari de la màquina. Les contrasenyes són una mesura de seguretat per a la BIOS, l'inici de sessió, el disc, l'aplicació, etc.

Es considera que Linux és el sistema operatiu més segur que ha de ser piratejat o craquejat i, en realitat, ho és, tot i així parlarem d'algunes de les llacunes i explotacions d'un sistema Linux. Utilitzarem CentOS Linux durant tot l'article com a article per trencar la seguretat de la nostra pròpia màquina.

Premeu qualsevol tecla per interrompre l'arrencada, tan aviat com arrenqui la màquina Linux i obtindreu un menú GRUB.

Premeu e per editar i aneu a la línia que comença amb el nucli (generalment 2a línia).

Ara premeu e per editar el nucli i afegiu 1 al final de la línia (després d'un espai en blanc) forçant-lo a començar en mode d'usuari únic i, per tant, prohibint-lo entrar al nivell d'execució predeterminat. Premeu Enter per tancar l'edició del nucli i, a continuació, arrenqueu amb l'opció alterada. Per arrencar, heu de prémer 'b'

Ara heu iniciat sessió al mode d'usuari únic.

Sí! Ara utilitzant l'ordre passwd podem canviar la contrasenya d'arrel. I un cop tingueu la contrasenya d'arrel, sou propietari de la màquina Linux, no us ho recordeu? Ara podeu canviar a la pantalla gràfica per editar qualsevol cosa.

Nota: en cas que l'ordre passwd anterior no us funcioni i no obtingueu cap sortida, simplement vol dir que el vostre SELinux està en mode d'aplicació i primer heu de desactivar-lo abans de continuar. Executeu la següent comanda al vostre indicador.

# setenforce 0

A continuació, executeu l'ordre passwd per canviar la contrasenya d'arrel. A més de comandar.

Utilitzeu sistemes de comandament “init 5” (basats en Fedora) i sistemes “gdm3” (basats en Debian).

Llavors, això no era un pastissos per piratejar una caixa de Linux? Penseu en l'escenari si algú va fer això al vostre servidor, Panic! Ara aprendrem a protegir la nostra màquina Linux perquè no es modifiqui amb el mode d'usuari únic.

Com vam entrar al sistema? Utilitzant el mode d'usuari únic. D'acord, la bretxa aquí era: iniciar sessió al mode d'usuari únic sense necessitat d'introduir cap contrasenya.

Correcció d'aquesta bretxa, és a dir, la protecció amb contrasenya del mode d'usuari únic.

obriu el fitxer /etc/rc1.d/S99single al vostre editor preferit i cerqueu la línia.

exec init -t1 s

Només cal afegir la línia següent a sobre. guarda'l una sortida.

exec sbin/sulogin

Ara, abans d'entrar al mode d'usuari únic, haureu de proporcionar la contrasenya d'arrel per continuar. Torneu a comprovar si intenteu entrar al mode d'usuari únic després d'haver canviat a sobre d'aquest fitxer.

Per què no ho comproveu, vosaltres mateixos.

Hackeja el teu sistema Linux sense utilitzar el mode d'usuari únic

D'acord, ara et sentiràs millor que el teu sistema està segur. Tanmateix, això és parcialment cert. És cert que el vostre Linux Box no es pot trencar amb el mode d'usuari únic, però encara es pot piratejar d'una altra manera.

En el pas anterior hem modificat el nucli per entrar en mode d'usuari únic. Aquesta vegada també editarem el nucli però amb un paràmetre diferent, a veure com?

Com a paràmetre del nucli hem afegit 1 al procés anterior, però ara afegirem init=/bin/bash i arrencarem amb b.

I OOPS, heu tornat a piratejar el vostre sistema i la sol·licitud és suficient per justificar-ho.

Ara intentant canviar la contrasenya d'arrel mitjançant el mateix procés que s'indica al primer mètode amb l'ordre passwd, tenim alguna cosa així.

  1. Motiu: la partició arrel (/) està muntada només de lectura. (Per tant, la contrasenya no s'ha escrit).
  2. Solució: munteu la partició arrel (/) amb permís de lectura i escriptura.

Per muntar la partició arrel amb permís de lectura i escriptura. Escriviu exactament l'ordre següent.

# mount -o remount,rw /

Ara torneu a intentar canviar la contrasenya de root mitjançant l'ordre passwd.

Hurra! Heu piratejat el vostre sistema Linux una vegada més. Ohhh home és el sistema tan fàcil d'explotar. No! la resposta és no. Tot el que necessiteu és configurar el vostre sistema.

Tots els dos processos anteriors van implicar ajustar i passar paràmetres al nucli. Per tant, si fem alguna cosa per aturar els retocs del nucli, evidentment, la nostra caixa de Linux seria segura i no tan fàcil de trencar. I per aturar l'edició del nucli a l'arrencada hem de proporcionar la contrasenya al carregador d'arrencada, és a dir, protegir amb contrasenya el carregador d'arrencada grub (Lilo és un altre carregador d'arrencada per a Linux, però no en parlarem aquí).

Proporcioneu una contrasenya xifrada al carregador d'arrencada mitjançant grub-md5-crypt seguit de la vostra contrasenya. Primer xifra la contrasenya

Copieu la contrasenya xifrada anterior, tal com és i mantingueu-la segura que la farem servir en el nostre següent pas. Ara obriu el fitxer grub.conf amb el vostre editor preferit (la ubicació pot ser: /etc/grub.conf) i afegiu la línia.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Canvieu \$1$t8JvC1$8buXiBsfANd79/X3elp9G1 amb la contrasenya xifrada que vau generar més amunt i l'heu copiat de manera segura a una altra ubicació.

El fitxer grub.conf després d'inserir la línia anterior, deseu i sortiu.

Ara comprovació creuada, editant el nucli a l'arrencada, tenim.

Ara estaríeu respirant que el vostre sistema està totalment segur i no és propens a piratejar, però encara el joc no ha acabat.

És millor que sàpigues que pots aplicar el mode de rescat per eliminar i modificar la contrasenya mitjançant una imatge d'arrencada.

Simplement poseu el vostre CD/DVD d'instal·lació a la vostra unitat i seleccioneu Rescue Installed System o utilitzeu qualsevol altra imatge de rescat, fins i tot podeu utilitzar una distribució Live Linux, muntar el disc dur i editar el fitxer grub.conf per eliminar la línia de contrasenya, reiniciar i de nou estàs connectat.

Nota: en mode de rescat, el vostre disc dur està muntat a /mnt/sysimage.

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

Sé que estaries preguntant, doncs on és el final. Bé, diria que és.

  1. Protegiu la vostra BIOS amb contrasenya.
  2. Canvieu primer l'ordre d'arrencada al disc dur, seguit de la resta (cd/dvd, xarxa, usb).
  3. Utilitzeu la contrasenya prou llarga, fàcil de recordar, difícil d'endevinar.
  4. No escriviu mai la vostra contrasenya enlloc.
  5. Obviament, utilitzeu majúscules, minúscules, números i caràcters especials a la vostra contrasenya, per la qual cosa és difícil de trencar.

Aquesta guia era només per informar-vos dels fets i dir-vos com protegir el vostre sistema. linux-console.net i l'autor d'aquest article desaconsellen fermament aquesta guia com a base per explotar el sistema d'altres persones. És responsabilitat exclusiva del lector si es dedica a qualsevol activitat d'aquest tipus i ni l'escriptura ni linux-console.net en seran responsables.

Els teus comentaris positius ens fan sentir bé i ens animen i això sempre es busca de tu. Gaudeix i estigues atent.