Recuperando senhas de usuários

Esse é assunto muito batido para os mais experientes, mas para os que estão iniciando agora, o que vejo
bastante por aqui, vale a pena dar uma conferida, pois é bem simples e rápido.

[ Hits: 51.732 ]

Por: Alexon Ferreira de Oliveira em 07/06/2011 | Blog: https://www.linkedin.com/in/alexon-ferreira-de-oliveira-3253b550


A proteção



Visto que é bem simples quebrar a senha de qualquer usuário do sistema utilizando o método aqui ensinado, então como podemos fazer para impedir que isso aconteça conosco?

O método é simples e óbvio, mas indefectível: só é possível salvar suas senhas com outra SENHA!

Como assim?

Visto que nos utilizamos de parâmetros passados ao kernel por meio do Grub para podermos desviar o INIT, iniciarmos o BASH e "resetarmos" a senha do usuário escolhido, então a maneira mais simples de nos protegermos contra isso é colocando uma senha no Grub para impedir qualquer pessoa de acessar essas opções! Fácil né?! ;)

Então vamos lá.

GRUB LEGACY

Na linha de comandos, execute:

# grub-md5-crypt

Esse comando irá gerar uma senha criptografada para seu Grub no padrão MD5. Para tanto, ele pedirá que você digite a senha:

Digite sua senha:
Confirme sua senha:

Após digitar e confirmar sua senha, logo abaixo aparecerá sua senha criptografada em MD5. Copie essa senha exatamente como ela aparecer, pois uma única letra ou número errados podem comprometer todo o resto! Agora vamos editar o arquivo /boot/grub/menu.lst.

Procure no arquivo uma linha comentada que possua o seguinte texto no início:

# password --md5

Descomente-a e cole a sua senha criptografada na frente ficando assim:

password --md5 SUASENHACRIPTOGRAFADA

Feito isso, salve, feche o arquivo e atualize o GRUB:

# update-grub

GRUB2

Para o Grub2 o processo é praticamente similar, porém iremos utilizar o seguinte comando:

# grub-mkpasswd-pbkdf2

Ele também pedirá uma senha e confirmação, gerando uma senha criptografada logo após. Como no Grub Legacy, copie essa senha. Porém, o arquivo que iremos editar agora será o /etc/grub.d/00_header.

# vim /etc/grub.d/00_header

No final desse arquivo, você terá de adicionar as seguintes linhas:

set superusers="USUÁRIO"
password_pbkdf2 USUÁRIO SENHACRIPTOGRAFADA

Onde: USUÁRIO será o usuário que terá permissão para alterar parâmetros na tela inicial do Grub2 e SENHACRIPTOGRAFADA é a senha que você copiou do comando utilizado para gerar a senha criptografada. Salve o arquivo, feche e atualize o Grub2:

# update-grub

Outra maneira de fazer isso no Grub2 é adicionando simplesmente o seguinte no final do mesmo arquivo:

set superusers="USUÁRIO"
password USUÁRIO SENHA

Onde: USUÁRIO será o usuário que terá permissão para alterar parâmetros na tela inicial do Grub2 e SENHA uma senha qualquer definida por você para esse usuário. Note que nesse caso a senha não será criptografada, mas ficará legível para qualquer usuário por meio do arquivo. Fica a seu critério a segurança da senha.

Feito isso, salve o arquivo, feche e atualize o Grub2.

# update-grub

Faça o teste tentando, ao reinicializar a máquina, entrar nas opções de edição na tela do Grub como fez antes. Se tudo funcionou corretamente, ele lhe pedirá para digitar a senha que você escolheu para ele, impedindo qualquer um de ter acesso livre a essas configurações.

Pronto! Essa é uma boa e segura maneira de proteger sua máquina de tentativas locais de alterar senhas inadvertidamente. Isso não impede que outra pessoa remotamente faça isso, mas já é um bom começo proteger-se localmente, não acha?!

Enfim, espero ter colaborado com todos para tanto quebrar alguma senha se necessário e proteger-se desse mesmo ato de outros.

Até a próxima!

Página anterior    

Páginas do artigo
   1. O problema
   2. A proteção
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

From Deploy WAR (Tomcat) to Shell (FreeBSD)

Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos

Teste de vulnerabilidades com OpenVAS 3.0

Como forçar alteração de senha de usuário no próximo login no Linux

Hotspot rápido com Coovachilli

  
Comentários
[1] Comentário enviado por ratotnt em 07/06/2011 - 15:27h

Se o servidor tiver um cdroom/usb/pendrive e vc um livecd, uma forma fácil de burlar esta proteção por senha é bootar o servidor pelo livecd, montar o hd e alterar o arquivo de senhas da mesma forma.

Com acesso local, independente do sistema sempre vai existir uma forma de recuperar/alterar uma senha.

[2] Comentário enviado por tiekookeit em 07/06/2011 - 15:40h

Parabéns pela dica, por usar linux, já aprendi isto a muito tempo atrás da mesma forma que o sapo precisa pula hehe,
mas eu acho que você deveria ter chamado a dica de resetando a senha de um usuário no unix ou coisa assim.
:) mesmo assim, parabens!


[3] Comentário enviado por RamonMedeiros em 07/06/2011 - 16:50h

Concordo com o tiekookeit,

pois para recuperar a senha seria necessário um Rainbow Tables.


Parabéns pelo artigo.

[4] Comentário enviado por removido em 07/06/2011 - 19:48h

Boa dica valeu pela ajuda,

agora quanto ao live cd,
é só colocar senha na BIOS, senha no GRUB, senha no linux e senha na Internet(no meu caso via radio).

[5] Comentário enviado por alexonoliveira em 07/06/2011 - 21:45h

Obrigado pelos comentários. O foco no artigo é ser simples, nada de mais avançado. Realmente para recuperar senhas o Rainbow Tables é bom, como disse o RamonMedeiros. Boa sugestão do nome de artigo tiekookeit. Quanto ao livecd, como o luizrocha13 comentou, uma boa senha no SETUP com user password configurado já daria uma proteção extra ratotnt, mas esse é outro assunto. Querendo ou não, sempre vai existir uma maneira de burlar qualquer tipo de segurança. Mas esse artigo é voltado para os iniciantes, como mencionei. Por isso preferi não colocar nada muito além do que já está aí. Porém, todas as sugestões são válidas. =D

[6] Comentário enviado por Thomacelli em 08/06/2011 - 22:02h

Tipo na empresa que to, existem dois debians como server com senhas idênticas porem um deles alguém troco a senha sem perceber, logo ficamos sem poder reiniciar mas para resolver, metemos a cara e reiniciamos para tentar alguns processos semelhantes ao artigo. Mas passo na cabeça retardado mas que poderia dar certo copiar o shadow de um para o outro já que eram iguais a senhas e ambos debian, e funciono huahuahu.. copiamos só o arquivo shadow. =D

[7] Comentário enviado por paulorvojr em 09/06/2011 - 03:03h

belo artigo, parabéns.

mas root:$6$524.VMbK$eHvusRkziT9gPWR/TEqwyM.KEB67MCvcaYJazPs.:15094:0:99999:7:::
isso é para distribuição boba

o certo é;

root:x.:15094:0:99999:7:::

nada de dar muita hash pro meliante descobrir a senha... o negócio é dificultar, facilitar ta errado.


[8] Comentário enviado por alexonoliveira em 09/06/2011 - 19:41h

Legal dualshoott. No seu caso como os servidores eram praticamente idênticos ele aceitou a cópia. Mas não é muito aconselhável fazer isso sempre hein, rs.
O que você disse é verdade paulorvojr. Mas o meu exemplo ficou com essa hash monstruosa porque estava usando Ubuntu 11.04 no momento, e o seu é mais padrão Debian, rs. Mas é verdade, para que facilitar se podemos complicar, correto?! ;D

[9] Comentário enviado por thundera em 09/10/2011 - 02:24h

Parabéns pelo artigo!

Mas tenho uma duvida na seguinte parte:

A linha ficará assim:

root::15094:0:99999:7:::

Salve as configurações e feche o arquivo.

Qual comando para salvar?


[10] Comentário enviado por JJSantos em 08/12/2011 - 19:23h

Já existem diversos artigos e dicas sobre esse mesmo assunto aqui no VOL e em outros sites.....

nota 5


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts