Локальный взлом Linux

Сегодня удалось попасть в интернет.
Наконец то обновился и увидел интересную для меня тему. Не удержался.
Rarog, тема взлома локального компьютера, с практической точки зрения, в наше время ушла в прошлое — о чем, также свидетельствуют многие высказывания форумчан.
Что такое по идее взлом — это значит получить необходимую тебе информацию, которая находится на конкретном устройстве. Каким методом ты это достигнешь, не имеет значения, главное быстрота и легость.
В наше время, наиболее удобным является применение загрузочных устройств. Не нужно ни каких манипуляций по замене паролей и др.
Другое дело — с теоретической точки зрения. Да, здесь подходов много и все их можно поделить, с точки зрения хакера, на две группы
1. Грубый взлом — главное достичь результата, не заботясь, что это обнаружится. Эти методы, в основном, и были описаны выше.
2. Интеллигентный метод — достать информацию, но так, чтобы об этом не узнали (грамотный и натасканный спец, конечно, всеравно обнаружит, но не скоро). Здесь возможно несколько вариантов, основные из которых - подбор пароля (при хорошем пароле уходит очень много времени, да и не всегда удается) и, наиболее приемлемый — встраивание (подмена) в систему своего пароля, а затем, после завершения своих дел, возврат старого пароля на место. С этими методами с тобой никто делится не будет.
Насчет хеша SHA-1, здесь ты не прав, с 2011 года (если мне не изменяет память) ArchLinux перешел на sha-512, в чем ты можешь убедиться сам, посмотрев на начало хэша - $6$4С......(где 6 означает наличие sha-512). Во вторых, как уже было замечено выше, для повышения криптостойкости пароль хэшируется с солью (salt) — не забывай, что несколько юзеров могут иметь одинаковый пароль. В третьих — подмена хэша работает на отлично, значит, что то делаеш не так.
Ну досточно, можно писать много, но уже переборщил.
Ошибки не исчезают с опытом - они просто умнеют
kurych хД
спасибо))
vasek благодарю за содержательный ответ. Ошибочка вышла, эксперементировал на компьютере друга, там был SHA-1, на своём только что глняул действительно sha-512.
В третьих — подмена хэша работает на отлично, значит, что то делаеш не так.
Ну пока не получилось, значит буду пробовать=))

Кстати встречный вопрос, возможно ли посредством bash скриптов(или bash+python) реализовать, описанный мной метод защиты(на предыдущей странице) от подмены хэшей в /etc/shadow ?
нет. единственное что можно предложить это порнографию и извращения.

1. помещаете etc на шифрованный раздел/контейнер.
2. помещаете в каталог только необходимый минимум доствточный для загрузки.
при загрузке монтируете контейнер с etc

это был вариант с извращениями.

порнография

открываете исходник ядерного руткита и курите до просветления
Да пребудет с вами знание ip адреса
Если требуется, чтобы об этом не узнали, надо грузиться со стороннего носителя, и монтировать "местные" разделы ТОЛЬКО НА ЧТЕНИЕ, чтобы в журналах не осталось следов. Разумеется, ничего менять нельзя.
монтировать "местные" разделы ТОЛЬКО НА ЧТЕНИЕ
Время последнего доступа не изменится при этом?
gentoo
honaht
монтировать "местные" разделы ТОЛЬКО НА ЧТЕНИЕ
Время последнего доступа не изменится при этом?
Нет, при монтировании только на чтение в раздел не вносится никаких изменений.
А система авторизации в Arch Linux'е не посредственно в ядре?
Rarog
А система авторизации в Arch Linux'е не посредственно в ядре?

[offtop]Ох, как хочется пошутить на тему, что в ядре посредственно, а что не очень. Но боюсь, что все равно не поймете.
А по теме - вот судя по вопросам, Вы какой-то курс, связанный с линуксом и безопасностью проходите. И складывается впечатление, что либо на лекции не ходите, либо преподаватель абсолютный халявщик. Потому что базовых и элементарных вещей не знаете.
Есть предположение, что различия в понятиях аутентификации и авторизации еще недоступно. Поэтому, учите матчасть, прежде всего.
Пользователь в ядре имеет только UID и GID. Все остальное реализуется сторонними костылями. Некоторые костыли, правда, прикручиваются и непосредственно к ядру (имею в виду selinux и прочие подобия), или являются дополнительными фичами драйвера определенных устройств или определенных файловых систем.
Вот еще статейка на простом языке
 
Зарегистрироваться или войдите чтобы оставить сообщение.