[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: O.T. senha do root....(longo)



Olá Paulo,

Gostaria de fazer uma observação: se fosse assim tão fácil acessar a conta de root, vc acha que alguma máquina linux em laboratórios de universidades/escolas ficaria mais de um dia sem que nenhum aluno mexesse?
Ou máquina de telecentro, cyber-cafe, etc?

Obviamente, existe uma senha para ser possível customizar os parametros do bootloader, e essa senha do bootloader tem que ser colocada em algum momento, mas eu acho que a maioria das distros não a exige por default.

Eu diria que seria muita ingenuidade de um sistema não impedir que isso pudesse ser feito de maneira tão trivial... o que não é o caso do linux, que já está em desenvolvimento a mais de uma década.


Agora, confiar apenas na senha de boot/login é outra atitude ingênua... devem existir várias camadas de proteção para desencorajar/dificultar a ação de 'pilantras'. Existem diversas maneiras de proteger (aumentar a proteção de) seus dados, como: * senhas dificeis de serem adivinhadas e diferentes (ataques de dicionários são os preferidos e os que dão melhor resultado, já que os executivos são péssimos em escolher senhas)
* coloque tudo que for confidencial num .zip com senha
* sistema de arquivos criptografado
* no caso de windows, existe tbm o PGPdisk
* colocar senha no próprio documento, quando possivel
* atenção onde vc guarda o backup dos seus dados confidenciais
* e, claro, senha no bootloader ;-)

Algumas delas são automaticamente vencidas qdo o HD de um micro é ligado como escravo de outro HD, por isso é importante impedir o acesso físico as máquinas, e por isso tbm é importante ter mais de uma proteção. As pessoas paranóicas tem muito mais medidas de segurança... tudo depende do valor do seu dado.

Concluindo, eu acho que os dois sistemas, quando bem configurados, são igualmente difíceis de serem vencidos, mesmo com acesso físico (apesar que ouvi falar que o arquivo de senhas do windows é muuuuuito mais fácil de ser quebrado por força bruta do que o do linux - e se essa senha for a mesma senha que a daquele documento do word super confidencial.... bom, só lamento :-) )

Qquer dúvida, tamos ai...

PS: pra colocar senha no lilo, tem uma diretiva password se nao me engano (nao tenho nenhum micro com lilo aqui ha mão), e no grub acho que é a mesma diretiva, mas em outro formato. Veja 'man lilo' e 'info grub' para maiores detalhes!

--
Marcos

G.Paulo wrote:
	Bem, o thread gerado com essa discussão foi mais longe do que eu pretendia. Pareceu que eu pretendia dizer que o M$windows apresenta maior segurança que o GNULinux quando o invasor tem acesso direto à máquina. E era isso mesmo. Vamos ao caso prático que me motivou a escrever sobre o assunto:
Trabalho numa empresa - uma das maiores do Brasil - que utiliza extensivamente o ambiente WinXP nos desktops e laptops de seus engenheiros. Eu sou um deles e tenho informações confidenciais no meu HD pelas quais alguém certamente pagaria algum dinheiro. Agora vamos ao enredo da novela: se alguém estivesse interessado em acessar esses arquivos (por exemplo, o meu colega desonesto ou o cara que trabalha disfarçado como faxineiro no turno da noite) e eu estivesse utilizando um Linux com o boot pelo Lilo (conforme tenho em minha máquina doméstica) ele simplesmente digitaria no boot "linux init=/bin/bash rw", ou qualquer coisa parecida, acessaria as informações e fim. Se ele não alterar a senha do root, sequer deixará rastros.
	Mas como meus computadores no meu escritório usam winXP e o setup  está habilitado para dar o boot *apenas* pelo HD (e isto *não pode* ser mudado, a menos que se conheça a senha para alterar o setup da bios), não vejo como poderia inicializar a máquina diretamente com acesso de administrador.
	Mas aí vêm duas perguntas:
1) se essa máquina com WinXP tivesse um Lilo como boot loader (como muitas por aí, com dois ou mais sistemas operacionais), isso já seria uma falha, isto é, haveria aí um meio de adquirir acesso de administrador no XP (quase) tão facilmente quanto no Linux? Se não, ponto para o XP (lamento...)

2) Não sei se seria possível, mas se o Linux não utilizasse o Lilo ou Grub, mas tivesse um sistema de boot semelhante ao XP, que ignora qualquer outra partição inicializável do HD e simplesmente inicializa o sistema diretamente, sem perguntar coisa alguma, não seria mais seguro (no aspecto aqui considerado)?

	Finalmente, Marcio A.Benedito falou em "o admin botar trava no
bootloader". Isso, desculpem a ignorância, eu não conheço. Sabia apenas da trava no setup do computador (que, aliás, pode ser zerado abrindo-se o gabinete e removendo-se a bateria), mas creio que esta se trata de uma trava no próprio Lilo (ou Grub). Seria isso mesmo? Se for, vou estudar.

Abraços.
G.Paulo.

On Mon, 14 Feb 2005 01:05:09 +0000
arnoldo junior <linuxlistas@gmail.com> wrote:


Olha sem querer causar polêmica, e entendendo a coisa... questao de
invasao, intrusao é uma coisa. Rancar um HD da maquina, colocar em
outra como escravo e fazer o que quiser é bem diferente... É o tipo da
coisa que os caras do Linux pensaram: se ele possui o HD na mão, faz o
que quer... Entao, já que os dados serão acessados mesmo é melhor ter
uma maneira do recuperar a senha de root que fazer o cara tirar um
backup, formatar o HD reinstalar tudo e restaurar o backup! ;-) .(em
caso de esquecimento da senha, claro), pois a informacao mesmo
criptografada, ou seja lá como tiver uma hora o ladrao
Não sei se fui claro. Uma coisa é vc invadir uma maquina remotamente,
outra bem diferente é vc estar diante da cpu com uma chave de fenda na
mao...






Reply to: