come ottenere l'accesso come root alla macchina Linux? [chiuso]

-1

Sono un auditor di sicurezza e ho affrontato la seguente situazione:

Una società di sviluppo che ha un gruppo di macchine Linux offre accesso limitato ai propri utenti. Mi hanno chiesto di scoprire tutte le possibilità in cui l'utente può ottenere l'accesso come root alla macchina. Con il BIOS non protetto, so che la loro politica è vulnerabile e gli utenti possono ottenere l'accesso come root usando CD live, quindi modificando la password di root da /etc/shadow senza che se ne accorga; ma ho bisogno di tutti gli altri trucchi che possano consentire agli utenti di accedere ai propri laptop.

Esistono altri modi stealth per ottenere l'accesso root ??

    
posta Snake Hernandez 23.11.2014 - 03:33
fonte

1 risposta

2

C'è una miriade di modi, a seconda della configurazione del sistema e del software installato. Scopri cosa puoi fare riguardo al sistema, quindi cerca le vulnerabilità note di "escalation dei privilegi" nel sistema operativo e nel software installato. Assicurati di controllare le versioni specifiche installate, poiché probabilmente le vulnerabilità più note saranno state corrette nelle ultime versioni.

A seconda dell'ambito e delle regole di ingaggio per il tuo test, puoi anche provare a ingannare gli amministratori di sistema nell'installazione dei keylogger sui loro sistemi e acquisire la password di root in questo modo. Oppure, basta scaricare il file shadow ed eseguirlo attraverso un'utilità di cracking: se sei fortunato, stanno utilizzando una password root sufficientemente debole da poterla interrompere in un ragionevole lasso di tempo e innalzarti in quel modo.

Se hai il file shadow, credici o no, Google può anche essere una risorsa utile. Elimina l'hash della password in una ricerca di Google e verifica se qualcuno ha pubblicato il cleartext corrispondente online.

Tieni presente che la sola politica del BIOS non è sufficiente. Le impostazioni del BIOS possono spesso essere ripristinate con mezzi banali, oppure è possibile rimuovere il disco rigido dal sistema e collegarlo al proprio computer per l'accesso completo. La crittografia dell'intero disco è l'unica contromisura efficace contro questo, ma se si presuppone che l'utente malintenzionato sia un utente autorizzato del sistema, l'utente malintenzionato ha anche le chiavi per decodificare l'unità su un sistema separato con il software corretto.

    
risposta data 23.11.2014 - 03:49
fonte

Leggi altre domande sui tag