Burlando as senhas no Linux!

O Linux, mais poderoso do que o Windows Server 2003 (rs) tem uma ferramenta que pode ser um perigo nas mãos erradas: chroot. Incluso em praticamente todas as distribuições (pelo menos, em todas as distribuições sérias e que visem uma boa administração), ele permite obter acesso como root em um sistema Linux, desde que o usuário já possua acesso como root em outro sistema Linux. Em outras palavras, ele monta a pasta raíz “/” numa partição onde outro Linux esteja instalado, e dá poder de root ao operador. Isso pode ser utilizado em manutenção, para editar e/ou recuperar arquivos, e inclusive alterar qualquer senha, configurar permissões de arquivos, etc. Como o Carlos E. Morimoto citou no seu livro “Redes e Servidores Linux”, em outras palavras: “Se um usuário der boot com um live-CD no seu servidor, o servidor não será mais seu; será dele”. Pois bem…

Basta dar boot com um CD do Linux, que rode do CD, como o Kurumin, Ubuntu Live, e até mesmo alguns mais antigos, como uma versão live do Conectiva, etc. A única exigência é que o sistema reconheça o sistema de arquivos onde o Linux a ser “invadido” esteja instalado; em se tratando de Linux, este sistema não será NTFS e a preocupação com isso (acesso em NTFS) não existe. Dado o boot, você deve obter acesso de root no “seu” sistema, enquanto ele está rodando do CD. Em boa parte das distribuições live-CD, não dá para trocar a senha padrão, e ninguém normalmente sabe qual é ela :P Mas com o Kurumin Linux, dá. Ele possui um script “Definir senhas”, localizado na área de trabalho. Basta abri-lo para trocar a senha, tanto do usuário “Kurumin” que é usado no live-CD, como o do root. Há também no menu “Configurações do sistema”, um item para alterar a senha de root. Isso é muito útil para instalar programas rodando do CD, ou alterar algumas configurações que exijam o reinício do X (onde para se logar depois, será preciso digitar a senha).

Tendo acesso como root rodando do CD, você é praticamente dono do computador :)

Agora você precisa abrir um terminal, montar a partição que contém o sistema a ser “atacado”, e mandar ver. A montagem da partição deve incluir o tipo do sistema de arquivos utilizado, montá-la manualmente não será algo tão simples para quem não é usuário do Linux. Para facilitar, você pode abrir o “Meu computador” do Linux (estou dando como exemplo, o Kurumin), e montar a partição a partir dali, clidando nela com o direito e escolhendo “Ação > Montar”.

Com a partição montada, abra um terminal (pode ser o Konsole, XTerm ou qualquer outro que você queira). Como o usuário “kurumin” estará logado, e não o root, você precisa alternar para o root. Use o comando su. Digite su, tecle [enter], e ele pedirá a senha de root. Use a senha que você definiu para o sistema rodando do CD. Ao acessar como root, o símbolo do prompt mudará de $ para #, indicando que os comandos são executados com poder de superusuário (equivale ao “Administrador”, no Windows).

Agora digite o comando chroot, passando como primeiro parâmetro o ponto de montagem da partição do sistema no HD que será atacado. Como falei, a partição já deverá estar montada. Por exemplo, chroot /mnt/hda3.

Se tudo estiver ok, o sistema dentro do prompt não será mais o seu do CD, mas sim o que estiver na partição montada :) Aí é só sair fazendo a festa.

Para alterar a senha de root, digite passwd e tecle [enter]. Ele exibirá um prompt “Enter new UNIX Password:”, então digite a senha desejada e tecle [enter]. Ele pede para confirmar a senha, afinal é uma medida importante para evitar erros de digitação.

Para alterar a senha de um usuário do sistema no HD, digite passwd seguido pelo nome do usuário. Por exemplo, passwd mah.

Veja um prompt onde troquei a senha de root e do usuário “mah”, de uma instalação do Ubuntu em /dev/hda3, usando o CD do Kurumin:

O chroot é uma ferramenta muito poderosa usada em recuperação e administração, use com responsabilidade. Ele foi projetado para rodar apenas comandos em modo texto. Mas, com certos artifícios, é até possível rodar programas gráficos do outro sistema; mas isso fica para uma outra oportunidade.

Como se vê, o acesso local é uma desgraça mesmo. É bom não se iludir e ficar pensando que a senha de root ou administrador é uma caixa preta, toda poderosa, porque não é! Aliada a outras ferramentas, até que “talvez” seja, como criptografia, mais verificações, etc. Mas a proteção física é essencial. Dependendo do computador, deixe uma câmera de segurança na sala, retire drives de CDs/DVDs (ou pelo menos, desconecte-os internamente), lacre o gabinete, desative portas USB (que podem ser usadas para dar boot via pen drive, em muitas máquinas recentes), etc etc etc e bla bla bla.

1 comentários:

Anônimo disse...

Sim, provavelmente por isso e

© JRS ENTRETENIMENTO - O MELHOR DA NET! | Duvidas, sugestoes ou reclamacoes: email: jrs_karo@hotmail.com | Todos os Direitos Reservados.