PDA

Visualizza la versione completa : Bucare Linux in 30 secondi senza sapere nemmeno una password!


pilovis
22-02-2008, 18:05
Purtroppo Linux da questo lato non e' molto sicuro, basta un programmino per Windows per poter accedere a tutte le partizioni Linux contenute sulla stessa macchina senza alcuna limitazione sia di lettura che scrittura.
Infatti questo programma permette l'accesso completo sia in lettura sia in scrittura delle partizioni Linux Ext2 e Ext3 da una qualsiasi partizione Windows NT4.0/2000/XP/2003/Vista

http://www.fs-driver.org/

Quindi se non c'e' gia' una partizione Windows basta collegare alla macchina Linux un altro hard disk, installargli sopra Windows e con questo programmino il gioco e' fatto.
Se poi una volta avuto accesso al filesystem vogliamo anche modificare i files degli utenti e delle password possiamo anche prendere il controllo completo della macchina. :nonlodire

Se volete piu' sicurezza non resta che criptare i files :dottò:

nifriz
22-02-2008, 18:20
Be prima devono anche arrivare alla macchina fisicamente :zizi:

vortex87
22-02-2008, 18:34
Ma infatti il discorso è sempre quello: si può usare un livecd, Windows, bootare in init 1 e cambiare la password di root... Quando uno ha accesso fisico ad un pc e sa dove mettere le mani, è difficile impedirgli qualcosa.

mykol
22-02-2008, 18:47
se hai accesso fisico alla macchina, perchè fare tutta sta fatica ? Ti freghi l'HD con i dati poi te li copi con calma a casa, magari avvinado il tuo pc con una knoppix. Non servono programmi per windows.

O se non vuoi fregarti l'HD, avvii con knoppix ed il gioco è fatto ugualmente.

Ma se chi gestisce il PC non ha provveduto almeno ad inserire una passw robusta nel bios, ha solo ciò che si merita ...

Se i dati sono così importanti, cripta tutto l'HD.

nifriz
22-02-2008, 18:48
Infatti l'importante é sapere che se metto il mio server in un bunker allarmato, con accessi solo via rete, sono protetto al 100%! E' quello che conta! :zizi:


@vortex87
Me la spiegui questa: "bootare in init 1" ? Gracias

vortex87
22-02-2008, 19:44
Originariamente inviato da nifriz
@vortex87
Me la spiegui questa: "bootare in init 1" ? Gracias

E' uno dei metodi per uscire dalla cacchina quando si perde la password di root :D
In pratica si usa il runlevel 1 (passando al kernel al boot il parametro init=1 mi pare, o init=/bin/bash) così si avvia il sistema con privilegi di root senza che venga richiesta la password, ottenendo una shell di root con cui si può fare il bello e il cattivo tempo.

Però a me l'unica volta che ho provato non ha funzionato :stordita: ma probabilmente ero giovine e imberbe e sbagliavo qualcosa

paolino_delta_t
22-02-2008, 20:25
beh l'unica consolazione è che la colpa non è di Linux :D

in ogni caso se si ha un disco pieno di dati in chiaro e qualcuno ci mette le mani sopra, beh, c'è poco da fare per evitare che i dati venga copiati o modificati

la cosa migliore è cifrare anche le partizioni di sistema, mettendo una password o una keychain che venga letta al boot

in alternativa se si vuole ottenere di più si crea una penna USB col kernel, il software per la criptazione e la key di accesso e si fa il boot da lì....è un pò come la chiave dell'automobile, se non ce l'hai non parte

alexmaz
22-02-2008, 20:53
Acqua calda a gogo qua eh :D

Si può fare la stessa cosa con qualunque OS a meno che il filesystem non sia criptato :fagiano:

dAb
22-02-2008, 20:56
Qualcuno chiuda questo thread per disinformazione coatta, please :dottò:

andrea.paiola
22-02-2008, 23:51
Originariamente inviato da dAb
Qualcuno chiuda questo thread per disinformazione coatta, please :dottò:
se uno si desse la pena di leggere invece... l'unica inesattezza è nel titolo... qualsiasi disco non criptato con qualsiasi OS ha lo stesso "problema" ( che poi non è un problema ma una caratteristica )

Loading