Anche Linux puo' essere insicuro |
Home Page | Commenti | Articoli | Faq | Documenti | Ricerca | Archivio | Storie dalla Sala Macchine | Contribuire | Imposta lingua:en it | Login/Register
Molte persone sono erroneamente convinte che, con una password molto complessa, il sistema sia al sicuro
dalle grinfie dei vari crackers.
Purtroppo questo è vero solo in parte...
Certo, una buona password, al posto di un "pippo", "root", "administrator", "segreta" (si, ho visto anche questo!)
è una buona cosa.
Purtroppo, se è possibile avere un accesso fisico alla macchina c'è poco da fare.
Come disse il nostro buon Davide ci vogliono 30 secondi per
impostare una nuova password, avendo la macchina (fisicamente) a disposizione.
E la cosa preoccupante è che non è nemmeno tanto difficile e non servono programmi particolari.
Ogni tanto, poi, capita il caso in cui farlo è obbligatorio, per esempio se il vecchio SysAdmin è passato ad altri lidi o all'altro mondo e nessuno conosce la password.
ATTENZIONE!! Mi preme far notare che questo articolo non vuole essere in alcun modo un incoraggiamento
alla pirateria, anzi!
È però utile conoscere i vari trucchi dei Crackers, quantomeno per potersi difendere accuratamente...
Per prima cosa occorre riavviare il sistema in Single Mode. Questo si può fare dando un CTRL-ALT-DEL,
oppure nei casi più estremi semplicemente staccando la spina.
A questo punto, durante la fase di boot occorre dire al Bootmanager di caricare il sistema in single mode.
Con GRUB questo si ottiene modificando la configurazione (tasto e) in corso, scegliendo poi la voce Kernel...
e modificando (nuovamente tasto e) la voce, aggiungendo init=/bin/bash
alla fine della riga.
A questo punto con il tasto b si fa proseguire il boot.
Con LILO basta aggiungere init=/bin/bash
al nome della configurazione da caricare (per esempio linux init=/bin/bash
).
A questo punto viene caricato il sistema di base (appunto single mode, normalmente usato per le riparazioni d'emergenza), senza chiedere nessuna passsword, pur dando a disposizione i privilegi amministrativi.
Da qui in poi la strada è breve... Per prima cosa occorre rimontare la partizione di root in ReadWrite-mode,
altrimenti non si potrà scrivere su disco la nuova password.
Per far questo basta dare:
mount -o remount,rw /
A questo punto basta usare l'apposito comando passwd
e impostare una nuova password, oppure, nel caso in cui
/usr/bin
sia su una partizione separata e non si voglia montarla, editando il file /etc/passwd
e cancellando la password dalla riga. In pratica, modificando la riga da:
root:x:0:0:root:/root:/bin/bash
a
root::0:0:root:/root:/bin/bash
(Nota: nel caso in cui non si usino le Shadow-Passwords, al posto della "x", si vedrà l'Hash della password.
Le operazioni da fare, però sono identiche.)
A questo punto è necessario rimontare la partizione di root in ReadOnly:
mount -o remount,ro /
e riavviare il sistema.
Come si può vedere le operazioni da svolgere sono tutto sommato semplici e veloci (mi è capitato di farlo solo su macchine virtuali che uso come tests. In 45 secondi al massimo il sistema con la password modificata veniva fatto partire, con enorme stupore dei tapini che credevano di avere un sistema sicurissimo a disposizione e mi guardavano con gli occhi alla Wile Coyote intanto che scardinavo senza problemi la loro sicurissima password).
In più, criptare i dischi sui quali sono contenute le
informazioni importanti contribuisce a tenere segrete queste informazioni anche nel malaugurato caso in cui il Server
venga rubato e il ladro abbia letto quest'articolo...
I commenti sono aggiunti quando e soprattutto se ho il tempo di guardarli e dopo aver eliminato le cagate, spam, tentativi di phishing et similia. Quindi non trattenete il respiro.
Piccola precisazione Di Enrico Bassetti postato il 01/03/2009 15:00
-AT- Enrico Bassetti Di Luca Bertoncello postato il 01/03/2009 16:26
-- Luca Bertoncello
-AT- Enrico Bassetti Di Cobra78 postato il 02/03/2009 10:44
--
Prendi la vita al minuto, non all'ingrosso.
Sogna come se dovessi vivere per sempre; vivi come se dovessi morire
oggi.
he he sono anni Di denis postato il 02/03/2009 07:56
-- GCS/CM d- s:+: a--- C++ UL+++S E--- W+(-) N o+ w-- O? M- PS+ PE Y+ PGP t+(++) 5? X- R* tv- b++ DI+ D++++ G+ e h! r++ y++
Piccoli hacker crescono Di Kurgan postato il 02/03/2009 11:10
-- Il massimo danno con il minimo sforzo
-AT- Kurgan Di Luca Bertoncello postato il 02/03/2009 11:18
-- Luca Bertoncello
-AT- Luca Bertoncello Di Kurgan postato il 02/03/2009 21:06
-- Il massimo danno con il minimo sforzo
-AT- Kurgan Di Luca Bertoncello postato il 02/03/2009 21:26
-- Luca Bertoncello
-AT- Luca Bertoncello Di anonymous postato il 09/03/2009 09:02
-- anonymous
subject Di Motosauro postato il 04/03/2009 12:05
-- Motosauro
subject Di Eugenio Dorigati postato il 05/03/2009 21:47
-- "Unix IS user friendly. It's just selective about who its friend are"
Interessante Di mk66 postato il 09/03/2009 14:14
-- mk66
Su Mac OS X... Di Manuel postato il 03/04/2009 15:40
-- ::: meksONE ::: a Magic Eight Ball user :::
per windows Di Anonymous coward postato il 05/07/2009 12:34
@ Anonymous coward Di Davide Bianchi postato il 05/07/2009 12:42
@ Davide Bianchi Di Riccardo Cagnasso postato il 23/07/2009 22:15
Sicurezza? Di Perisher postato il 13/08/2009 10:33
@ Perisher Di Luca Bertoncello postato il 14/08/2009 08:33
@ Luca Bertoncello Di Perisher postato il 14/08/2009 11:24
lucchetto? Di bortema postato il 15/02/2010 22:29
@ bortema Di Luca Bertoncello postato il 16/02/2010 07:31
@ bortema Di Andrea Occhi postato il 03/11/2010 09:41
- password al bios per impedire il boot da qualcosa che non sia l'hard disk - password a GRUB - lucchetto sul case del PC cosa c'entra il lucchetto??se voglio cambiare password basta spegnere il pc con un tasto fuori dal case!
Se hai la password al bios, per bypassarla (per esempio per fare il boot da cd o chiavetta) devi togliere la batteria che alimenta il bios, e aspettare che la cmos si cancelli (e si cancelli la password del bios).
Da lì sono 5 minuti (cit.)
ciao
Andrea
-- Andrea Occhi
Di Anonymous bastard postato il 21/01/2013 00:38
@ Anonymous bastard Di Luca Bertoncello postato il 21/01/2013 08:03
Sfida! sfida! Sfida!
Come si apre un OSX 10.8 con filevault attivato? Senza bruteforce, ovvio!
La password del firmware è aggirabile, ma adesso tutto il disco viene criptato... Per me non si riesce, ma, ovviamente, sto sbagliando, o siamo arrivati al 'non craccabile con una guida'?
E io che ne so? Mai usato OSX in vita mia (e, sinceramente, manco ci tengo! Apple secondo me e' riuscita a prendere qualcosa di buono [FreeBSD] e a violentarlo fino a farlo diventare irriconoscibile).
-- Luca Bertoncello
Luca Bertoncello ha lavorato come responsabile del MailCluster per un Internet Service
Provider in Dresden (Germania), specializzandosi nella
configurazione di Exim, SpamAssassin e Clam e nella gestione di Clusters basati su Heartbeat e DRBD.
Attualmente lavora per una ditta che gestisce campagne pubblicitarie su Internet (no, non e' uno spammer :D) come programmatore e sistemista.
E' completamente paranoico... :)
Maggiori informazioni sul suo sito:
http://www.lucabert.de/
Il presente sito e' frutto del sudore della mia fronte (e delle mie dita), se siete interessati a ripubblicare uno degli articoli, documenti o qualunque altra cosa presente in questo sito per cortesia datemene comunicazione (o all'autore dell'articolo se non sono io), cosi' il giorno che faccio delle aggiunte potro' avvisarvi e magari mandarvi il testo aggiornato.
Questo sito era composto con VIM, ora e' composto con VIM ed il famosissimo CMS FdT.
Questo sito non e' ottimizzato per la visione con nessun browser particolare, ne' richiede l'uso di font particolari o risoluzioni speciali. Siete liberi di vederlo come vi pare e piace, o come disse qualcuno: "Finalmente uno dei POCHI siti che ancora funzionano con IE5 dentro Windows 3.1".