vasek |
|
Темы:
48
Сообщения:
11323
Участник с: 17 февраля 2013
|
Сегодня удалось попасть в интернет. Наконец то обновился и увидел интересную для меня тему. Не удержался. Rarog, тема взлома локального компьютера, с практической точки зрения, в наше время ушла в прошлое — о чем, также свидетельствуют многие высказывания форумчан. Что такое по идее взлом — это значит получить необходимую тебе информацию, которая находится на конкретном устройстве. Каким методом ты это достигнешь, не имеет значения, главное быстрота и легость. В наше время, наиболее удобным является применение загрузочных устройств. Не нужно ни каких манипуляций по замене паролей и др. Другое дело — с теоретической точки зрения. Да, здесь подходов много и все их можно поделить, с точки зрения хакера, на две группы 1. Грубый взлом — главное достичь результата, не заботясь, что это обнаружится. Эти методы, в основном, и были описаны выше. 2. Интеллигентный метод — достать информацию, но так, чтобы об этом не узнали (грамотный и натасканный спец, конечно, всеравно обнаружит, но не скоро). Здесь возможно несколько вариантов, основные из которых - подбор пароля (при хорошем пароле уходит очень много времени, да и не всегда удается) и, наиболее приемлемый — встраивание (подмена) в систему своего пароля, а затем, после завершения своих дел, возврат старого пароля на место. С этими методами с тобой никто делится не будет. Насчет хеша SHA-1, здесь ты не прав, с 2011 года (если мне не изменяет память) ArchLinux перешел на sha-512, в чем ты можешь убедиться сам, посмотрев на начало хэша - $6$4С......(где 6 означает наличие sha-512). Во вторых, как уже было замечено выше, для повышения криптостойкости пароль хэшируется с солью (salt) — не забывай, что несколько юзеров могут иметь одинаковый пароль. В третьих — подмена хэша работает на отлично, значит, что то делаеш не так. Ну досточно, можно писать много, но уже переборщил.
Ошибки не исчезают с опытом - они просто умнеют
|
Rarog |
|
Темы:
10
Сообщения:
188
Участник с: 22 января 2013
|
kurych хД спасибо)) |
Rarog |
|
Темы:
10
Сообщения:
188
Участник с: 22 января 2013
|
vasek благодарю за содержательный ответ. Ошибочка вышла, эксперементировал на компьютере друга, там был SHA-1, на своём только что глняул действительно sha-512.В третьих — подмена хэша работает на отлично, значит, что то делаеш не так.Ну пока не получилось, значит буду пробовать=)) Кстати встречный вопрос, возможно ли посредством bash скриптов(или bash+python) реализовать, описанный мной метод защиты(на предыдущей странице) от подмены хэшей в /etc/shadow ? |
domov0y |
|
Темы:
5
Сообщения:
819
Участник с: 09 июля 2011
|
нет. единственное что можно предложить это порнографию и извращения. 1. помещаете etc на шифрованный раздел/контейнер. 2. помещаете в каталог только необходимый минимум доствточный для загрузки. при загрузке монтируете контейнер с etc это был вариант с извращениями. порнография открываете исходник ядерного руткита и курите до просветления
Да пребудет с вами знание ip адреса
|
Natrio |
|
Темы:
47
Сообщения:
4763
Участник с: 08 января 2011
|
Если требуется, чтобы об этом не узнали, надо грузиться со стороннего носителя, и монтировать "местные" разделы ТОЛЬКО НА ЧТЕНИЕ, чтобы в журналах не осталось следов. Разумеется, ничего менять нельзя. |
honaht |
|
Темы:
5
Сообщения:
266
Участник с: 04 февраля 2011
|
монтировать "местные" разделы ТОЛЬКО НА ЧТЕНИЕВремя последнего доступа не изменится при этом?
gentoo
|
Natrio |
|
Темы:
47
Сообщения:
4763
Участник с: 08 января 2011
|
honahtНет, при монтировании только на чтение в раздел не вносится никаких изменений.монтировать "местные" разделы ТОЛЬКО НА ЧТЕНИЕВремя последнего доступа не изменится при этом? |
Rarog |
|
Темы:
10
Сообщения:
188
Участник с: 22 января 2013
|
А система авторизации в Arch Linux'е не посредственно в ядре? |
kurych |
|
Темы:
0
Сообщения:
1394
Участник с: 06 ноября 2011
|
Rarog [offtop]Ох, как хочется пошутить на тему, что в ядре посредственно, а что не очень. Но боюсь, что все равно не поймете.А по теме - вот судя по вопросам, Вы какой-то курс, связанный с линуксом и безопасностью проходите. И складывается впечатление, что либо на лекции не ходите, либо преподаватель абсолютный халявщик. Потому что базовых и элементарных вещей не знаете. Есть предположение, что различия в понятиях аутентификации и авторизации еще недоступно. Поэтому, учите матчасть, прежде всего. Пользователь в ядре имеет только UID и GID. Все остальное реализуется сторонними костылями. Некоторые костыли, правда, прикручиваются и непосредственно к ядру (имею в виду selinux и прочие подобия), или являются дополнительными фичами драйвера определенных устройств или определенных файловых систем. Вот еще статейка на простом языке |