17 nov 2010

Violar la seguridad de linux en unos minutos

Luego de verificar meditar y analisar las complicaciones de este post y las futuras criticas de usuarios no avanzados o aquellos que aun son fiel seguidores de los sistemas privativos que son infectados por virus y se frizan, llegando a perder el control total de la operatividad de sus sistema y que posiblemente comparen todo aquello con este tipo de vurnerabilidad.

He tomado la desicion de presentar este bugs o esta falta de seguridad en un sistema GNU/Linux ya sea al momento de instalar o por mal administracion del humano que opera el sistema. Siguiendo con la filosofia de que todo conocimiento debe ser libre y manejado por cualquier persona. Voy a mostrar la forma de romper la contrasena del usuario root en tan solo 1 minuto, por cual quier persona que posea aceso al computador fisico.

La informacion presentada en estas directrices, son solo para ayudar a mejorar la seguridad de los sistemas GNU/Linux en las empresas y en sus hogares, no son para realizar dano alguno. De manera que ustedes son los responsables de aquien le hackeen el ordenador :).

La forma es la siguiente: al momento de iniciar el arranque del sistema, en el momento en que el BIOS llama al MBR y de este surge el distinguido amigo GRUB, oprimimos la opcion de editar con la leta 'e'.

Luego de seleccionar editar, nos mostrata la lista de los kernels que tenga nuestra sistema disponibles para arrancar en una imagen como esta:
Al final de la linea donde dice kernel, agregamos la linea:

init=/bin/bash
Esto significa que cuando el kernel este arrancando, lanzara el shell bash por defecto sin pedir ningun usuario o contrasena. Una vez el shell este arrancado tendremos permisos del usuario root.

El proximo paso es montar la particion con permisos de escritura, de manera que nos permita escribir en el disco. lanzamos el comando siguiente, luego de tener el prompt linto:
# mount -o remount,rw /dev/hdaX

Donde la variable X puede cambiar dependiendo del numero de particion de disco.

Luego de montar la particion el paso que sigue es editar el archivo /etc/passwd y le quitamos la x al usuario root, dejando este campo vacio y sin contrasenas. Cerramos el documento y salvamos, reiniciamos y ya esta listo.

En algunos sistemas no es necesario editar este archivo ya que al momento de montar la particion tienes permiso de lanzar los comando del /sbin y puedes cambiar el password de root con el comando passwd.

La forma de evitar este tipo de problemas es colocando un password encryptado a nuestro archivo de configuracion del grub. Yo recomiendo a la comunidad y a los programadores que al momento de instalar el sistema sea obligatorio el ponerlo un password al grub, de manera que podamos evitar estos problemas.

Otro metodo es aumentar la seguridad fisica al computador ya que esta es fundamental al momento de hablar de danos a nuestros sistemas por intrusos mal intesionados.

Luego vengo con unos nuevos bubgs y formas de violar la seguridad en sistemas Linux en tan solo unos segundos.

Posted by Víctor S. Recio

3 comments:

Angel dijo...

Pero en mi caso no se como hacerlo, ya que mi Pc solo tiene UBuntu instalado y no me muestra el GRUB.

Víctor S. Recio dijo...

En ubuntu tienes que editar el archivo de grub de esta manera:
sudo gedit /etc/default/grub

Busca la siguiente linea:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

Y borras la palabra quiet, quedando asi:

GRUB_CMDLINE_LINUX_DEFAULT="splash"

Despues ejecutas el siguiente comando:

sudo update-grub

Nach0 dijo...

Perdón que comente luego de casi 6 meses, pero eso NO es un bug. Quien te dijo o de donde te informaste para decir que es un bug?

Cualquier equipo que tenga acceso físico al equipo podrá hacersele lo que quiera y como bien decís la edición del grub se puede evitar poniéndole una pass encriptada.

Deberías aclarar que no es un bug y es una opción simplemente de grub, dado que estás confundiendo a los lectores de tu blog.

Publicar un comentario

 
;