hacké son propre serveur :/ - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 01-02-2006 à 10:05:47
Tu boot avec un live cd. Tu montes la partition root du serveur dans /mnt/prout par exemple. Puis tu chroot /mnt/prout et tu peux utiliser passwd et tout ce que tu veux directement
Marsh Posté le 01-02-2006 à 10:09:55
tu effaces le password du root dans /etc/shadow en bootant sur un live cd ou en modifiant la ligne de boot (en rajoutant init=/bin/sh) puis en remontant le file system / en rw
tu rebootes en normal, tu n'auras pas de mot de passe pour le root
Edit: Ne plus laisser un onglet ouvert pendant 5 minutes
Marsh Posté le 01-02-2006 à 10:23:17
parfait merci, j'y avais pas pensé !!
je le tente tout de suite !!
Marsh Posté le 01-02-2006 à 11:20:47
bon je suis sur le serveur avec mon live cd mais les 2 solution n'on pas marché :
effacer la partie root dans shadow ne m'aide pas car au reboot de la machine au prompt quad je rentre root et pas de mdp il veut pas !
pour le chroot voici l'erreur qu'il me donne :
chroot /mnt/temp/ |
Marsh Posté le 01-02-2006 à 11:22:35
heu tu n'as pas effacer TOUTE la ligne concernant root ?
Rassure moi ?
Marsh Posté le 01-02-2006 à 11:25:00
tu as une ligne du style
root:$1$D7SERsdfsdFDg3425tfsdgf4F.:12899:0:99999:7::: |
tu la mets à
root::12899:0:99999:7::: |
Marsh Posté le 01-02-2006 à 11:54:16
l0ky a écrit : tu as une ligne du style
|
la ligne root etait deja comme ca :
root::12899:0:99999:7::: |
cepandant j'avais une ligne admin qui avait des info, j'ai effacé le necessaire et c'est bon j'ai pu me logger
mais j'ignore comment acceder au super user !
edit : je suis maintenant avec ssh pour bosser dessus mais je ne sais pas comment avoir des droit du super user...
Marsh Posté le 01-02-2006 à 13:43:44
chroot+passwd, faut pas taper dans le /etc/shadow... tu paut te gourrer, et tu n'est pas sur de pourvoir le faire marcher ensuite...
Marsh Posté le 01-02-2006 à 13:49:19
Je le fais souvent
En fait dès que je récupère un équipement linux et qu'on me donne pas les password (ce qui arrive trop souvent )
Marsh Posté le 01-02-2006 à 17:14:48
bon finalement je doit faire quoi pour choper les droit du root ?
car la jkuste un compte bridé j'ai pas encore la main sur le systeme...
Marsh Posté le 01-02-2006 à 17:17:44
Bah ma technique marche très bien, je peux te l'assurer.
La dernière fois que je l'ai utilisé c'était la semaine dernière pour réinitialiser un password root sur une machine virtuelle Qemu
Marsh Posté le 01-02-2006 à 17:38:36
l0ky a écrit : tu effaces le password du root dans /etc/shadow en bootant sur un live cd ou en modifiant la ligne de boot (en rajoutant init=/bin/sh) puis en remontant le file system / en rw |
Quoi ? prendre le controle du root est assi simple que ça ???
Marsh Posté le 01-02-2006 à 17:48:04
euh mais ou est la sécurité la.. ?
si on peut prendre le controle d'une machine aussi simplement.. je comprend pas trop..
Marsh Posté le 01-02-2006 à 17:50:21
a partir du moment ou on a un acces physique a une machine, la securité deviens assez faible... (demontage du dd et hop, on fait ce qu'on veux...)
Marsh Posté le 01-02-2006 à 17:51:25
dr-freuderick a écrit : euh mais ou est la sécurité la.. ? |
il faut être physiquement présent aussi
et avoir pu rebooter
Marsh Posté le 01-02-2006 à 17:58:14
ReplyMarsh Posté le 01-02-2006 à 18:39:45
Les seuls précautions serait d'empecher le boot sur devices externes (cdrom, clé usb, disquette)
et foutre un mot de passe pour lilo/grub pour modification de la ligne de commande
Marsh Posté le 01-02-2006 à 18:43:05
l0ky a écrit : Les seuls précautions serait d'empecher le boot sur devices externes (cdrom, clé usb, disquette) |
on peu aussi crypter le systeme de fichier non ?? ( j'y connais pas grand chose... )
comme ça t'a beau booter sur ton live-cd, tu peu pas modifier les partition du disque
Marsh Posté le 02-02-2006 à 10:30:50
l0ky a écrit : Les seuls précautions serait d'empecher le boot sur devices externes (cdrom, clé usb, disquette) |
normalement, il faut
debrancher le lecteur de disquette
debrancher le lecteur cdrom
cadenasser la porte de l'ordi
password pour le bios
password pour lilo/grub
empecher le [ctrl]+[alt]+[del] (reboot) ==> /etc/inittab
#chattr +aA /etc/passwd (activation de l'attribut ext empechant toute ecriture)
#chattr +aA /etc/shadow
la deja on limite bien les possibilités physiques
Marsh Posté le 02-02-2006 à 10:32:42
pas d'accès physique à la machine, c'est la seule solution pour fiabiliser un minimum le truc.
Marsh Posté le 02-02-2006 à 10:56:38
memaster a écrit : normalement, il faut |
On peut aussi mettre un gros chien dans la salle serveur
Marsh Posté le 02-02-2006 à 13:02:29
ReplyMarsh Posté le 02-02-2006 à 13:09:48
WarDrone a écrit : Fait trop froid dans ce genre de salle, le pauvre |
Meuh nan, 18°C toute l'année, c'est parfait
Marsh Posté le 02-02-2006 à 16:51:19
dr-freuderick a écrit : euh mais ou est la sécurité la.. ? |
A partir du moment ou tu as un accès physique à la machine, c'est très simple.
Et ce sous tous les OS.
Marsh Posté le 02-02-2006 à 19:27:07
c'est pour ça que les salles des serveurs sont généralement fermées.
Marsh Posté le 03-02-2006 à 08:45:34
e_esprit a écrit : On peut aussi mettre un gros chien dans la salle serveur |
Le cryptage du filesystem devrait suffire pour assurer une sécurité équivalente
Marsh Posté le 03-02-2006 à 09:12:10
Ouais enfin en cas de pepin sur le FS, vla le bordel pour recuperer les données
Alors que le chien, hop, un bout de viande rouge et t'as 5 minutes pour intervenir
Marsh Posté le 01-02-2006 à 10:01:31
slt tlm, voila mon probleme : 2 serveur on ete installé dans mon entreprise et la société ayant commencé ce boulot est morte me laissant ainsi 2 serveur operationelle mais dont certaine fonctionalité manque. Je peux les rajouter mais... je n'ai pas de loggin et mot de passe pour y acceder. donc comment changer les log de(s) users et du root a partir d'un live cd ou d'une autre technique etant donné que je n'ai rien ?
---------------
In a world without walls and fences, who needs Windows and Gates