Локальный взлом Linux

тут где то выкладывали ссылку на хабр (вроде) в обсуждении, почему нельзя использовать "su" (а не "su -"). Там тоже предложен вариант взлома пароля (через получение прав на shadow и запись своего пароля)
Natrio
Rarog, init=/bin/bash это не однопользовательский режим, это грубый хак в строке параметров ядра перед загрузкой.
Если не хотите оставлять возможность такого хака – можете запаролить загрузчик от ввода левых параметров.
имхо, проще поставить пароль на загрузку hdd)
PGP 0x31361F01
arcanisrepo
Насчет init=/bin/bash не думаю, что это баг. Скорее, это специальная особенность. К тому же относится это не к ядру, но к Grub. Т.е. это особенность Grub. И, в принципе, она должна быть, по моему мнению, для инженерных (администраторских) целей. Известна она, если так можно сказать, с самого начала существования Grub. Закрытие Grub паролем решает эту проблему.
Ну, а при физическом доступе к компьютеру получение любой информации из него всего лишь вопрос времени.
Кстати, вся система шифрования информации использует этот постулат. Т.е. в шифровании главное обеспечить недоступность информации в течение времени ценности последней.
Самый простой пример.
Армия перехватила сигнал (5 цифр) в эфире. Начали расшифровывать. На расшифровку понабилось 10 минут. Оказалось ( допустим :) ), что это была команда запуска ракет, подлетное время которых до цели 3 минуты. Когда информация расшифрована, она уже не имеет ценности - ракеты выполнили задачу.

Т.е. какой смысл прятать от своей девушки другую девушку, если застукан с ней в постели. :) Тут уж никакая сказка про Царевну-Лягушку не поможет! :) И какая теперь разница, под каким именем она у вас в смартфоне, Катя, Иван Никифорович, или "причал разгрузки угля"!
извеняюсь запутался, на счет инита, с этим способом мне все понятно. Я уже поставил хэшированный пароль на граб. Но меня интересует способ подмены хэша в /etc/shadow. Хэши у меня в /etc/shadow - SHA-1. Я хэширую строку в sha-1, вставляю результат в shadow вместо имеющегося хэша рута и сохраняю (все выполняется через live cd arch). Залогиниться невозможно ни под одним аккаунтом
Если вставленный руками хэш не подходит – значит надо внимательнее изучить формат, в котором этот хеш там прописывается. Очевидно, если отличия от того, что выдаёт sha1sum
хэш - 100% правильный. Я хэшировал этой командой действующий пароль, через который я логинюсь и полученный хэш полностью совпадал с хэшем в /etc/shadow
если у вас есть права на запись в /etc/shadow, то никто не мешает вам добавить пользователя руками или записать файл шелла ( тот что имеет смысл /bin/sh во фряхе) с suid флагом и владельцем root.
Да пребудет с вами знание ip адреса
Чтобы иметь доступ к /etc/shadow, нужны права root.
Здесь напрашивается вопрос - если я уже получил права root, то, мягко говоря, что меня может ограничить в системе? И зачем мне тогда /etc/shadow ?
Не пытайтесь просто записать полученную хеш-сумму в /etc/shadow. Там все несколько сложнее. Хеш пароля получается с помощью множества итераций над исходной парольной фразой. Что бы усложнить и замедлить возможность простого перебора.
Один из простейших вариантов получения md5-хеша
echo your-secret-pass | openssl passwd -1 -stdin
$1$NcWm3FAb$F6MXSRm56f4C5949fm.4a/
В современных дистрибутивах используют sha512 алгоритм. Все тонкости можете найти в исходных кодах стандартной библиотеки glibc. Утилита passwd из пакета shadow как раз их и использует для создания паролей.
Еще интересные ссылки по этому вопросу здесь и тут.
Здесь напрашивается вопрос - если я уже получил права root, то, мягко говоря, что меня может ограничить в системе? И зачем мне тогда /etc/shadow ?
Ничего не ограничивает. Если пользовательские папки не зашифрованы. :)
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
corner
Чтобы иметь доступ к /etc/shadow, нужны права root.
Здесь напрашивается вопрос - если я уже получил права root, то, мягко говоря, что меня может ограничить в системе? И зачем мне тогда /etc/shadow ?
Я уже выше писал, что все дейтсвия производятся через Live CD(читайте внимательнее), а от туда без проблем редактируем /etc/shadow
Доступа к root нет, как и к любому пользовательскому аккаунту.

kurych, благодарю, только 1я ссылка не работает((
 
Зарегистрироваться или войдите чтобы оставить сообщение.