Jump to content

взломать линух)))


Recommended Posts

Не знаю, может фейк, линуксоеды проверьте:

 

Для злому комп’ютера на Linux досить 28 разів натиснути Backspace
 

Цей хак настільки геніальний, що здається підробкою. Ви не помилилися: для злому комп’ютера з операційною системою Linux вам потрібно всього лише натиснути клавішу Backspace достатню кількість разів — 28, якщо бути точним. Це, безумовно, величезний недолік для операційної системи, яка є вибором безлічі комп’ютерних гіків і снобів.

backspace-650x296.jpg

Знайдений баг дозволяє обійти блокування паролем завантаження системи і отримати повний доступ до консолі Grub. За допомогою цієї консолі хакери можуть отримати доступ до всіх даних, що зберігаються на комп’ютері. Уразливість була виявлена двома дослідниками з групи кібернетичної безпеки Політехнічного університету Валенсії.

Більшість великих дистриб’юторів Linux, включаючи Debian і Ubuntu, вже випустили терміновий патч, що усуває цей баг. Повідомляється, що натискання клавіші Backspace 28 раз призводило до переповнення буфера пам’яті, що і дозволяло отримати повний доступ до системи без введення пароля.

 

источник

 

Link to post
Share on other sites

Вообще-то, при личном доступе к компу нет смысла что-то там тыкать. Проще загрузиться с флешки, и весь диск в полном распоряжении. Ну, кроме, криптованных разделов.

 

PS А по поводу описанной "уязвимости", насколько я помню, ее давно устранили.

Link to post
Share on other sites

В центоси, о ужас, можно дописать "1" в cmdline загрузчика и получить рутовый доступ. Заметьте, не 28 раз, а всего один раз нужно дописать цифру 1! Решето!

А если серьезно: никогда нельзя считать компьютер защищенным от тех, у кого есть физический доступ к нему. Шифрованные диски тоже только усложнят взлом ( https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html )

Link to post
Share on other sites

В фантастических фильмах считывают данные от излучения микросхемами

ну не совсем фантастика ....

Link to post
Share on other sites

самая первая мера информационной безопасности - это ограничение физического доступа к железу и его админам. без этого, если захотят сломать, не помогут ни патчи, ни шифрования, ни магия вуду.

Link to post
Share on other sites

Шифрованные диски тоже только усложнят взлом ( https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html )

Ломают же не шифрованные диски, а подставляют кейлогер. :) Причем, подставляют через стандартный бутлоадер, чего в линуксах не наблюдается. Да здравствует микрософт.

Edited by vop
Link to post
Share on other sites

 

Шифрованные диски тоже только усложнят взлом ( https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html )

Ломают же не шифрованные диски, а подставляют кейлогер. :) Причем, подставляют через стандартный бутлоадер, чего в линуксах не наблюдается. Да здравствует микрософт.

 

Ага, подставляют протрояненый загрузчик. Вот как раз в никсах это сделать сильно проще, чем в винде. Исходники открыты, модифицируй граб сколько душе угодно.

Link to post
Share on other sites

Ага, подставляют протрояненый загрузчик. Вот как раз в никсах это сделать сильно проще, чем в винде. Исходники открыты, модифицируй граб сколько душе угодно.

Сразу вопрос - что будет слушать троян? :)

Link to post
Share on other sites

 

Ага, подставляют протрояненый загрузчик. Вот как раз в никсах это сделать сильно проще, чем в винде. Исходники открыты, модифицируй граб сколько душе угодно.

Сразу вопрос - что будет слушать троян? :)

 

 

Сразу придумал вполне рабочие варианты:

1. Писать кейлог в /boot, в следующий приход злоумышленника к компьютеру там будет .txt-шник.

2. Модифицировать не загрузчик, а ядро, чтобы оно отправляло кейлог ему на сервер по чему-то вроде netconsole.

Link to post
Share on other sites

Сразу придумал вполне рабочие варианты:

1. Писать кейлог в /boot, в следующий приход злоумышленника к компьютеру там будет .txt-шник.

2. Модифицировать не загрузчик, а ядро, чтобы оно отправляло кейлог ему на сервер по чему-то вроде netconsole.

Еще раз поинтересуюсь, а что слушать то будете из бута? :) Это под виндой сел на 0x10, и пиши логи. А тут что слушать?

 

PS При этом, надо учесть, что диски криптуют немного для других целей.

Edited by vop
Link to post
Share on other sites

Ох и скептик.

Давайте рассмотрим вариант с "протроянным" ядром (точнее initrd).

Можно ли засунуть в initrd враппер над luks open? Можно.

Можно ли в этом враппере  отправлять сообщения в лог ядра (dmesg)? Можно.

Можно ли отправлять сообщения из лога ядра по сети, используя простенькие udp-пакеты? Можно (man netconsole).

 

А вообще да, evil-maid атака это фигня, исследователям просто народ попугать хочется. Уповайте на защищенность процесса загрузки линукса (как и любой другой оси) дальше :)

Link to post
Share on other sites

Можно ли засунуть в initrd враппер над luks open? Можно.

Можно, но тут есть проблема - я не пользую LUKS. Как и не пользуют его несколько моих знакомых. :)

Но это вообще не важно, ибо диски криптуют совершенно для другого - для сохранения информации в случае хищения диска. Вот если вот такой отдельный диск можете "взломать", тогда и можно говорить о том, что криптованные диски взламываются.

 

Остальные "тонкости" я особо не буду рассматривать, типа, обязательного знания MAC-адреса шлюза для netconsole, который может запросто поменяться, если он вообще есть. :)

Edited by vop
Link to post
Share on other sites

Ох и скептик.

Давайте рассмотрим вариант с "протроянным" ядром (точнее initrd).

Можно ли засунуть в initrd враппер над luks open? Можно.

Можно ли в этом враппере  отправлять сообщения в лог ядра (dmesg)? Можно.

Можно ли отправлять сообщения из лога ядра по сети, используя простенькие udp-пакеты? Можно (man netconsole).

 

А вообще да, evil-maid атака это фигня, исследователям просто народ попугать хочется. Уповайте на защищенность процесса загрузки линукса (как и любой другой оси) дальше :)

Все шифования фигня - терморектальный криптоанализ рулит :)

Link to post
Share on other sites

Все шифования фигня - терморектальный криптоанализ рулит :)

Т.е. люди, которые обчистят ваш дом, потом придут у вас пароль вызнавать? :) :) :)

Link to post
Share on other sites

 

Все шифования фигня - терморектальный криптоанализ рулит :)

Т.е. люди, которые обчистят ваш дом, потом придут у вас пароль вызнавать? :) :) :)

Если кому-то РЕАЛЬНО ОЧЕНЬ НАДО будет получить содержимое ваших криптованных дисков - возможностей узнать у вас пароль достаточно много, вопрос только в "цене" :)

Link to post
Share on other sites

Если кому-то РЕАЛЬНО ОЧЕНЬ НАДО будет получить содержимое ваших криптованных дисков - возможностей узнать у вас пароль достаточно много, вопрос только в "цене" :)

А если реально не надо? Но он все же спиндонит у вас его? А там все - от ваших интимных фото/видео до банковских выписок и ключей? :)

Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...