[Solar-general] violando windows, el SO mas inseguro de la historia

Sebastian Bassi sbassi en clubdelarazon.org
Jue Mayo 29 02:41:58 CEST 2008


2008/5/27 Marcos Guglielmetti <marcospcmusica at gmail.com>:
> Ok, pero desde un live cd localmente sobre un GNU/Linux también puedo
> entrar a otro GNU/Linux instalado y cambiar el password de root y
> luego iniciar desde el HD y hacer cualquier cosa, o mejor, hacer
> cualquier cosa desde el live-cd... levantar X en el GNU/Linux
> instalado en HD, etc!, la diferencia es que el admin de esa máquina
> se enteraría que cambié el password de root.

A menos que se lo vuelvas a poner como está antes. Nada te impide
hacer una imagen del disco antes de alterarla (contando que tenes
acceso FISICO al disco).

> O desencriptar /etc/shadow (eso sí que no sé cómo se hace)

Eso entiendo que no. Los hash son de una via. A lo sumo podras borrar
el password o ponerle otro, pero no se puede desencriptar (si con
suerte, buscar una coincidencia de otra clave que dé el mismo hash,
pero creo que es estadisticamente imposible para claves con mas de 8
caracteres (que sean letras y numeros).

> Pero imagino que habrá maneras de hacer eso que se logra en Vista, en
> GNU/Linux ¿o no?

En el hilo ese de barrapunto nombran maneras. Yo tengo una maquina
virtual en linode.com y una opcion del panel de control es cambiar el
password de root (y aclaran que funciona solo con la imagen
"apagada"). Asi que deben hacer eso.
Creo que para asegurarte 100% la maquina tenes que encriptar el disco
entero (y que no te la agarren prendida o con menos de 15 minutos de
apagado porque te pueden recuperar las claves de la RAM).

-- 
Sebastián Bassi (セバスティアン). Diplomado en Ciencia y Tecnología.
Curso Biologia molecular para programadores: http://tinyurl.com/2vv8w6
Mostrá tu código: http://www.pastecode.com.ar
GPG Fingerprint: 9470 0980 620D ABFC BE63 A4A4 A3DE C97D 8422 D43D


Más información sobre la lista de distribución Solar-general