Bagaimana kemampuan seseorang yang memperoleh akses fisik ke komputer Anda untuk mendapatkan root dengan langkah-langkah itu dengan cara apa pun yang aman?
- Ketika menu grub2 terbuka tekan e untuk mengedit opsi mulai Linux
Perubahan:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro quiet splash"
untuk:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro init=/bin/bash"
Sekarang Anda memiliki akses root, lakukan:
mount -o remount,rw / passwd user mount -o remount,ro / sync
reboot komputer dan Anda menang.
Pertanyaan saya adalah, bagaimana bisa menembus mesin Linux apa pun melalui grub2 aman? Saya tidak mengerti fakta itu tentang Linux, terima kasih atas jawaban Anda.
boot
permissions
security
Kopling
sumber
sumber
dd
memasukkan disk? Dan "linux"? Bekerja untuk sistem lain yang menggunakan grub juga ... windows di sisi lain ... ketika windows rusak ... Anda mungkin hanya dapat memformat sistem: PJawaban:
Karena jika Linux memutuskan untuk mulai melakukan itu, peretas hanya akan mengeksploitasi celah keamanan lainnya. Aturan keamanan pertama adalah bahwa jika saya memiliki akses fisik ke sistem Anda, itu sudah berakhir. Saya telah menang.
Plus, bayangkan server X Anda rusak dan Anda tidak memiliki GUI lagi. Anda perlu boot ke konsol pemulihan untuk memperbaiki hal-hal, tetapi Anda tidak bisa, karena itu tidak aman. Dalam hal ini, Anda dibiarkan dengan sistem yang benar-benar rusak, tapi hei, setidaknya itu "aman!"
Oh, benar, benar? Menarik, karena ini terlihat seperti album foto Anda. GRUB tidak memiliki faktor keamanan bawaan apa pun. Itu hanya bootloader , bukan langkah dalam beberapa boot aman dan rantai otentikasi. "Kata sandi" yang Anda atur sebenarnya cukup mudah untuk dilewati.
Itu, dan apa sysadmin tidak membawa boot drive pada mereka untuk keadaan darurat?
Ya, tapi itu tidak menghentikan saya dari membuka komputer Anda dan mengeluarkan hard drive Anda. Dari sana, beberapa langkah mudah untuk memasang drive Anda di komputer saya, memberi saya akses ke semua sistem Anda. Ini juga memiliki manfaat luar biasa dengan melewati kata sandi BIOS Anda. Itu, atau saya bisa saja mengatur ulang CMOS Anda. Entah / atau.
Sederhana. Jauhkan komputer Anda dari saya. Jika saya bisa menyentuhnya, mengakses keyboard, memasukkan flash drive saya sendiri, atau memisahkannya, saya bisa menang.
Ya mereka. Tapi, Anda lupa bahwa manusia juga bisa diretas, dan diberi cukup waktu dan persiapan, saya mungkin bisa masuk ke pusat data itu dan menyedot semua data manis dan manis itu dari komputer Anda. Tapi saya ngelantur. Kami sedang berhadapan dengan solusi nyata di sini.
Tentu kamu bisa! Ini komputer Anda! Akankah ini membantu menghentikan saya? Tidak sedikit pun. Saya bisa mengganti sesuatu yang penting, seperti
/usr/bin/firefox
dengan program jahat saya sendiri. Lain kali Anda membuka Firefox, semua data rahasia Anda disedot ke beberapa server rahasia di suatu tempat rahasia. Dan Anda bahkan tidak akan tahu. Atau, jika saya sering mengakses mesin Anda, saya cukup mengatur folder rumah Anda untuk disalin/usr/share/nonsecrets/home/
atau lokasi serupa (non-terenkripsi).Itu ... sebenarnya cukup bagus. Namun, itu belum sempurna! Saya selalu dapat melakukan Serangan Boot Dingin menggunakan kaleng udara terkompresi saya yang terpercaya. Atau, saya bisa pasang keylogger perangkat keras ke komputer Anda. Yang satu jelas lebih mudah dari yang lain, tetapi caranya tidak terlalu penting.
Dalam sebagian besar kasus, ini adalah tempat pemberhentian yang bagus. Mungkin memasangkannya dengan TPM (dibahas di bawah), dan Anda emas. Kecuali Anda membuat marah agen tiga huruf atau peretas yang sangat termotivasi, tidak ada yang akan melalui upaya yang diperlukan melewati tahap ini.
Tentu saja, saya masih bisa membuat Anda menginstal beberapa malware / backdoors dengan menawarkan PPA atau sejenisnya, tetapi ini masuk ke bidang kepercayaan pengguna yang sangat keruh.
Ya dan tidak. Maksud saya, jika saya cukup termotivasi, saya bisa membaca chip flash dan mendapatkan semua yang saya butuhkan. Tapi, iPhone pada dasarnya berbeda karena mereka sepenuhnya terkunci. Tetapi, pada saat yang sama, Anda benar-benar mengorbankan kegunaan dan kemampuan untuk pulih dari kegagalan bencana. GRUB (kecuali bila dirancang secara khusus) tidak dimaksudkan sebagai rantai dalam sistem keamanan. Bahkan, sebagian besar sistem Linux memiliki rantai keamanan mereka mulai pasca-boot, jadi setelah GRUB selesai melakukan hal itu.
Plus, iPhone memiliki penegakan tanda tangan kriptografis (juga dibahas di bawah), yang membuatnya sangat sulit bagi malware untuk menyelinap ke ponsel Anda melalui jalur yang sah.
Nah, sekarang Anda memasangkan keamanan fisik ke dalam persamaan, itu menjadi lebih rumit lagi. Tapi, ini sebenarnya bukan solusi karena TPM relatif lemah dan semua enkripsi tidak terjadi pada chip. Jika TPM Anda (entah bagaimana) cukup kuat di mana ia melakukan enkripsi pada chip itu sendiri (beberapa hard drive yang sangat mewah memiliki sesuatu seperti ini), kuncinya tidak akan pernah terungkap dan hal-hal seperti serangan cold-boot tidak mungkin. Namun, kunci (atau data mentah) mungkin masih ada di bus sistem, yang berarti mereka dapat dicegat.
Meski begitu, keylogger perangkat keras saya masih bisa mendapatkan kata sandi Anda, dan saya dapat dengan mudah memuat beberapa malware ke komputer Anda seperti yang dieksploitasi Firefox yang saya sebutkan sebelumnya. Yang saya butuhkan adalah Anda meninggalkan rumah / komputer Anda selama satu jam.
Sekarang, jika Anda membawa TPM / smartcard / apa pun bersama Anda, dan semua enkripsi sebenarnya dilakukan pada chip (artinya kunci Anda tidak disimpan dalam RAM sama sekali), maka hampir tidak mungkin bagi saya untuk masuk semua, kecuali Anda (pengguna) tergelincir dan lupa sesuatu. Yaitu, kecuali saya menemukan cara untuk membaca kunci (tidak terenkripsi) dari bus sistem.
Seperti yang ditunjukkan oleh berbagai perusahaan ponsel pintar, ini adalah cara yang sangat baik untuk menangani keamanan. Anda sekarang telah membatalkan kemampuan saya untuk menyuntikkan beberapa kode ke mesin Anda untuk melakukan hal-hal jahat, yang merupakan nilai tambah. Secara efektif, Anda telah menonaktifkan kemampuan saya untuk mempertahankan akses tetap ke mesin Anda dari jarak jauh, yang merupakan nilai tambah besar.
Namun, ini masih bukan metode yang sempurna! Penegakan tanda tangan digital tidak akan menghentikan keylogger perangkat keras. Itu juga harus sepenuhnya bebas bug, artinya tidak ada cara saya dapat menemukan exploit yang memungkinkan saya memuat sertifikat saya sendiri ke toko sertifikat mesin Anda. Lebih jauh, ini berarti setiap executable di sistem Anda perlu ditandatangani . Kecuali jika Anda ingin secara manual melalui dan melakukan semua itu, akan sangat sulit untuk menemukan paket Apt dan sejenisnya yang memiliki tanda tangan digital pada semuanya. Dalam nada yang sama, ini memblokir penggunaan yang sah untuk executable yang tidak ditandatangani, yaitu pemulihan. Bagaimana jika Anda memecahkan sesuatu yang penting, dan Anda tidak memiliki (ditandatangani) yang dapat dieksekusi untuk memperbaikinya? Nah, itulah sistem Anda.
Bagaimanapun, upaya untuk melakukan ini di Linux pada dasarnya sudah ditinggalkan dan tidak lagi berfungsi untuk kernel baru, jadi Anda harus membuatnya sendiri.
Secara efektif, ya, maaf. Jika saya memiliki akses fisik dan motivasi yang cukup, selalu mungkin untuk masuk ke sistem. Tidak ada pengecualian.
Pada kenyataannya, sebagian besar orang jahat tidak akan berusaha sejauh ini hanya untuk beberapa gambar kucing. Biasanya, hanya enkripsi disk penuh (atau bahkan hanya menjalankan Linux!) Sudah cukup untuk mencegah sebagian besar skrip kiddies memiliki ketenaran dua detik.
TL; DR: Jangan biarkan orang yang tidak Anda percayai dekat komputer Anda. Itu biasanya cukup baik.
sumber
/bin/bash
dengan skrip jahat mereka sendiri, yang akan melakukan Hal-Hal Buruk dengan folder rumah yang tidak dienkripsi./boot
sebenarnya adalah imo yang tidak berguna. Ini akan menambahkan kata sandi boot, tetapi Anda masih harus mendekripsi/
untuk benar-benar melakukan sesuatu yang bermanfaat, jadi Anda hanya menambahkan beberapa overhead tambahan untuk sedikit atau tanpa manfaat. Plus, saya bisa menggunakan disk Grub saya sendiri untuk mem-bypass boot terenkripsi Anda jika hanya/boot
dilindungi. Atau saya bisa membaca drive seperti biasa.Jika Anda ingin menggunakan kata sandi . Dari tautan:
GRUB 2 Catatan Perlindungan Kata Sandi
Administrator harus mengaktifkan perlindungan kata sandi secara manual dengan mengedit file sistem GRUB 2.
Pengguna dan kata sandi harus diidentifikasi dalam
/etc/grub.d/00_header
file skrip GRUB 2 atau yang lain.Kecuali diinginkan perlindungan universal dari semua menuentries, entri spesifik harus diidentifikasi:
/etc/grub.d/
skrip Grub 2 seperti10_linux
dan30_os-prober
Secara manual dengan mengedit file konfigurasi khusus yang dibuat oleh pengguna.
Salah satu dari metode di atas memungkinkan GRUB 2 untuk secara otomatis menambahkan persyaratan kata sandi ke file konfigurasi (grub.cfg) setiap kali pembaruan-grub dijalankan.
Secara manual dengan mengedit
/boot/grub/grub.cfg
. Suntingan ke file ini akan dihapus ketikaupdate-grub
dijalankan dan perlindungan kata sandi akan hilang.Jika segala bentuk perlindungan kata sandi GRUB 2 diaktifkan, nama dan kata sandi superuser diperlukan untuk mendapatkan akses ke baris perintah GRUB 2 dan mode pengeditan menu.
Secara default (!) Dalam hal ini kegunaan melampaui keamanan. Jika Anda tidak dapat mempercayai orang-orang yang ada di sekitar Anda, bawalah mesin bersama Anda setiap saat. Orang yang membutuhkan lebih banyak keamanan cenderung untuk mengenkripsi seluruh sistem mereka sehingga kebutuhan akan kata sandi wajib.
sumber
Retas yang disengaja Anda mulai dengan ini:
Tetapi Anda dapat melindungi kata sandi
e
opsi seperti yang dibahas di sini: Cara menambahkan perlindungan kata sandi GRUB ke proses pemuatan OS alih-alih saat mengedit opsi bootAnda dapat mengambil langkah ekstra mengenkripsi kata sandi grub seperti yang dibahas dalam tautan. Memang dengan mungkin 3% dari populasi (tebakan liar) menggunakan Linux / Ubuntu di rumah itu adalah ide yang baik untuk Administrator Sistem untuk melindungi terhadap
e
fungsi pada sistem produksi di tempat kerja. Saya membayangkan jika Ubuntu digunakan di tempat kerja maka 30 hingga 40% akan menggunakannya di rumah juga dan mungkin 10% dari mereka akan belajar bagaimana melakukan hal itue
pada sistem rumah mereka.Berkat pertanyaan Anda, mereka baru saja belajar lebih banyak. Dengan tautan di atas, Administrator Sistem memiliki tugas lain di daftar tugas mereka untuk melindungi lingkungan produksi.
sumber
Agar grub aman, Anda perlu melindungi aksesnya. Ini dapat dilakukan hanya dengan kata sandi hard disk, dan saya berbicara di sini tentang keamanan disk tempat disk disimpan dalam firmware disk itu sendiri. Disk tidak dapat dibaca atau ditulis. Karenanya tidak hanya grub tidak dapat diakses tanpa kata sandi, data Anda juga.
Karena kata sandi disimpan di disk itu sendiri, memindahkannya ke sistem lain tidak akan membantu peretas.
Ada perangkat lunak di sekitar yang dapat menghapus kata sandi dari beberapa disk pabrik, tetapi juga secara efektif menyeka disk. Jadi data Anda masih aman.
sumber