Recuperando senhas de usuários

Esse é assunto muito batido para os mais experientes, mas para os que estão iniciando agora, o que vejo
bastante por aqui, vale a pena dar uma conferida, pois é bem simples e rápido.

[ Hits: 43.805 ]

Por: Alexon Ferreira de Oliveira em 07/06/2011 | Blog: https://www.linkedin.com/in/alexon-ferreira-de-oliveira-3253b550


A proteção



Visto que é bem simples quebrar a senha de qualquer usuário do sistema utilizando o método aqui ensinado, então como podemos fazer para impedir que isso aconteça conosco?

O método é simples e óbvio, mas indefectível: só é possível salvar suas senhas com outra SENHA!

Como assim?

Visto que nos utilizamos de parâmetros passados ao kernel por meio do Grub para podermos desviar o INIT, iniciarmos o BASH e "resetarmos" a senha do usuário escolhido, então a maneira mais simples de nos protegermos contra isso é colocando uma senha no Grub para impedir qualquer pessoa de acessar essas opções! Fácil né?! ;)

Então vamos lá.

GRUB LEGACY

Na linha de comandos, execute:

# grub-md5-crypt

Esse comando irá gerar uma senha criptografada para seu Grub no padrão MD5. Para tanto, ele pedirá que você digite a senha:

Digite sua senha:
Confirme sua senha:

Após digitar e confirmar sua senha, logo abaixo aparecerá sua senha criptografada em MD5. Copie essa senha exatamente como ela aparecer, pois uma única letra ou número errados podem comprometer todo o resto! Agora vamos editar o arquivo /boot/grub/menu.lst.

Procure no arquivo uma linha comentada que possua o seguinte texto no início:

# password --md5

Descomente-a e cole a sua senha criptografada na frente ficando assim:

password --md5 SUASENHACRIPTOGRAFADA

Feito isso, salve, feche o arquivo e atualize o GRUB:

# update-grub

GRUB2

Para o Grub2 o processo é praticamente similar, porém iremos utilizar o seguinte comando:

# grub-mkpasswd-pbkdf2

Ele também pedirá uma senha e confirmação, gerando uma senha criptografada logo após. Como no Grub Legacy, copie essa senha. Porém, o arquivo que iremos editar agora será o /etc/grub.d/00_header.

# vim /etc/grub.d/00_header

No final desse arquivo, você terá de adicionar as seguintes linhas:

set superusers="USUÁRIO"
password_pbkdf2 USUÁRIO SENHACRIPTOGRAFADA

Onde: USUÁRIO será o usuário que terá permissão para alterar parâmetros na tela inicial do Grub2 e SENHACRIPTOGRAFADA é a senha que você copiou do comando utilizado para gerar a senha criptografada. Salve o arquivo, feche e atualize o Grub2:

# update-grub

Outra maneira de fazer isso no Grub2 é adicionando simplesmente o seguinte no final do mesmo arquivo:

set superusers="USUÁRIO"
password USUÁRIO SENHA

Onde: USUÁRIO será o usuário que terá permissão para alterar parâmetros na tela inicial do Grub2 e SENHA uma senha qualquer definida por você para esse usuário. Note que nesse caso a senha não será criptografada, mas ficará legível para qualquer usuário por meio do arquivo. Fica a seu critério a segurança da senha.

Feito isso, salve o arquivo, feche e atualize o Grub2.

# update-grub

Faça o teste tentando, ao reinicializar a máquina, entrar nas opções de edição na tela do Grub como fez antes. Se tudo funcionou corretamente, ele lhe pedirá para digitar a senha que você escolheu para ele, impedindo qualquer um de ter acesso livre a essas configurações.

Pronto! Essa é uma boa e segura maneira de proteger sua máquina de tentativas locais de alterar senhas inadvertidamente. Isso não impede que outra pessoa remotamente faça isso, mas já é um bom começo proteger-se localmente, não acha?!

Enfim, espero ter colaborado com todos para tanto quebrar alguma senha se necessário e proteger-se desse mesmo ato de outros.

Até a próxima!

Página anterior    

Páginas do artigo
   1. O problema
   2. A proteção
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Verifique a sua fortaleza com lsat - software de auditoria em servidores e desktops

Servidores Proxy - Segurança da Informação

Snort + BarnYard2 + Snorby no Slackware 14.1

Snort avançado: Projetando um perímetro seguro

Jails em SSH: Montando sistema de Shell Seguro

  
Comentários
[1] Comentário enviado por ratotnt em 07/06/2011 - 15:27h

Se o servidor tiver um cdroom/usb/pendrive e vc um livecd, uma forma fácil de burlar esta proteção por senha é bootar o servidor pelo livecd, montar o hd e alterar o arquivo de senhas da mesma forma.

Com acesso local, independente do sistema sempre vai existir uma forma de recuperar/alterar uma senha.

[2] Comentário enviado por tiekookeit em 07/06/2011 - 15:40h

Parabéns pela dica, por usar linux, já aprendi isto a muito tempo atrás da mesma forma que o sapo precisa pula hehe,
mas eu acho que você deveria ter chamado a dica de resetando a senha de um usuário no unix ou coisa assim.
:) mesmo assim, parabens!


[3] Comentário enviado por RamonMedeiros em 07/06/2011 - 16:50h

Concordo com o tiekookeit,

pois para recuperar a senha seria necessário um Rainbow Tables.


Parabéns pelo artigo.

[4] Comentário enviado por removido em 07/06/2011 - 19:48h

Boa dica valeu pela ajuda,

agora quanto ao live cd,
é só colocar senha na BIOS, senha no GRUB, senha no linux e senha na Internet(no meu caso via radio).

[5] Comentário enviado por alexonoliveira em 07/06/2011 - 21:45h

Obrigado pelos comentários. O foco no artigo é ser simples, nada de mais avançado. Realmente para recuperar senhas o Rainbow Tables é bom, como disse o RamonMedeiros. Boa sugestão do nome de artigo tiekookeit. Quanto ao livecd, como o luizrocha13 comentou, uma boa senha no SETUP com user password configurado já daria uma proteção extra ratotnt, mas esse é outro assunto. Querendo ou não, sempre vai existir uma maneira de burlar qualquer tipo de segurança. Mas esse artigo é voltado para os iniciantes, como mencionei. Por isso preferi não colocar nada muito além do que já está aí. Porém, todas as sugestões são válidas. =D

[6] Comentário enviado por tonnytg em 08/06/2011 - 22:02h

Tipo na empresa que to, existem dois debians como server com senhas idênticas porem um deles alguém troco a senha sem perceber, logo ficamos sem poder reiniciar mas para resolver, metemos a cara e reiniciamos para tentar alguns processos semelhantes ao artigo. Mas passo na cabeça retardado mas que poderia dar certo copiar o shadow de um para o outro já que eram iguais a senhas e ambos debian, e funciono huahuahu.. copiamos só o arquivo shadow. =D

[7] Comentário enviado por paulorvojr em 09/06/2011 - 03:03h

belo artigo, parabéns.

mas root:$6$524.VMbK$eHvusRkziT9gPWR/TEqwyM.KEB67MCvcaYJazPs.:15094:0:99999:7:::
isso é para distribuição boba

o certo é;

root:x.:15094:0:99999:7:::

nada de dar muita hash pro meliante descobrir a senha... o negócio é dificultar, facilitar ta errado.


[8] Comentário enviado por alexonoliveira em 09/06/2011 - 19:41h

Legal dualshoott. No seu caso como os servidores eram praticamente idênticos ele aceitou a cópia. Mas não é muito aconselhável fazer isso sempre hein, rs.
O que você disse é verdade paulorvojr. Mas o meu exemplo ficou com essa hash monstruosa porque estava usando Ubuntu 11.04 no momento, e o seu é mais padrão Debian, rs. Mas é verdade, para que facilitar se podemos complicar, correto?! ;D

[9] Comentário enviado por thundera em 09/10/2011 - 02:24h

Parabéns pelo artigo!

Mas tenho uma duvida na seguinte parte:

A linha ficará assim:

root::15094:0:99999:7:::

Salve as configurações e feche o arquivo.

Qual comando para salvar?


[10] Comentário enviado por JJSantos em 08/12/2011 - 19:23h

Já existem diversos artigos e dicas sobre esse mesmo assunto aqui no VOL e em outros sites.....

nota 5


Contribuir com comentário