¿Quién no conoce ya el proceso del
famoso Sticky Keys para saltarse una pantalla de login? Si bien hay que
decir que se puede proteger al sistema contra este tipo de ataques,
también hay que recordar que si se dispone de acceso físico a la
máquina, la cosa pinta mal…
En GNU/Linux no se libran de un proceso
similar, más bien similar por el objetivo y consecuencia, pero no en su
precondición. El objetivo es ver si una máquina Linux dispone de un grub
editable, y cambiar el boot para que se devuelva una shell, por ejemplo
bash, y de este modo disponer de una shell de root por las buenas.
Podéis pensar, ¿cómo va a funcionar eso? es una locura, ¡Linux es seguro! !no existe malware! y otros tópicos del montón…
Frente a frente con la bestia
Nos encontramos con un Linux, como diría Jhonny Face To Face,
y nos preguntamos ¿me dejará editar el grub? Por defecto, en ciertas
distribuciones si, y en otras podemos indicarle parámetros de booteo
directamente… benne benne. Al arrancar la máquina nos
encontramos con el grub, pulsando la tecla e, por ejemplo en ubuntu, se
puede editar. Entonces, si me dejan editarlo… habrá que aprovecharlo.
En la línea dónde se llama a la imagen
del kernel que se va a cargar y la partición y usuario con la que se
arrancará el sistema se debe modificar de la siguiente manera:
Ahora, tecla F10, lanzamos el booteo y… si… una shell como root, para lo que quieras…
Bueno pues esto es todos por hoy… para
quién no conociese esta técnica comentar que no es una vulnerabilidad,
al igual que el sticky no lo es en Windows, solo es una mala
configuración de las muchas que se pueden encontrar en las aplicaciones
por defecto, así que cuidar vuestras configuraciones por defecto
Fuente:
http://www.flu-project.com/el-sticky-keys-sethc-exe-de-gnulinux.html
No hay comentarios:
Publicar un comentario