segunda-feira, 17 de junho de 2013

E ai pessoal!

Achei esse post interessante e vou postar aqui, alguns métodos inusitados para conseguir acesso root a uma máquina Linux.

O Linux é sem dúvida um dos sistemas mais seguros se não o mais seguro, mas mesmo assim algumas falhas e buracos se desprotegidos podem comprometer todo o sistema, o exemplo que mostrarei a seguir é com base no Grub.

Assim que você inicia uma máquina Linux, você normalmente ve a janelinha de boot do Grub, neste caso com o CentOS:


Uma coisa interessante do Grub é que se tiver sido configurado no default nós podemos editar as opções de inicialização sem grandes problemas, apenas pressionando a tecla "e":


Agora, vá até a linha que inicia com a palavra Kernel, e adicione o numero 1 no final da linha para forçar o sistema a bootar no modo single user como root. Aperte enter para sair e teste:


Caso você tenha recebido a shell do root, agora você está logado como root e tem acesso total a máquina, a primeira coisa que você precisa fazer é mudar a senha do root com o comando passwd. Após isso, para facilitar sua vida, você pode acessar a interface gráfica com os comandos gdm3 ou init 5, dependendo da distro que está usando. Caso você não tenha conseguido mudar a senha do root pode ser que o SELinux esteja ativo, para desativar use o comando setenforce 0.

Se por acaso você tentar acessar pelo single user e retornar uma tela de login como abaixo também temos como burlar isso:


Voltando lá na tela de boot, no lugar que você colocou o número 1 antes mude para init=/bin/bash e teste novamente:


E conseguimos novamente!

Um método de proteger seu Linux disso é exigindo senha antes da edição no Grub.

Fonte: tecmint

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!