Read in English - Leer en español
Powered by Google Translate

Analisando possibilidades de invasão do Linux

Apresentação
Ultimamente, venho pensando em como quebrar a segurança do Linux. Diz-se tanto de sua segurança, que pensei em maneiras de fazer com que um computador com Linux seja invadido.

Andei lendo sobre as configurações iniciais no Debian. Algo do tipo AUTOEXEC.BAT, saca...

A análise
Pois bem. Li sobre os arquivos /etc/init.d/rc.local e o etc/profile . O primeiro é executado antes do login e o segundo é pessoal, sendo que cada usuário tem um - que é o arquivo /home/.profile . Se pudéssemos fazer que o arquivo rc.local seja alterado - e este só pode ser feito pelo Root - seria uma abertura de portas.

Mas como fazer com que o arquivo rc.local seja alterado, se somente o Root pode fazê-lo?

Uma das possibilidades será fazer com que o usuário Root execute um binário ou um script, fazendo com que ele alterasse o arquivo rc.local para executar um programa do tipo keylogger - gravando todas as entradas do teclado. Ou até mesmo, um arquivo que execute uma sequência de comandos para danificar o sistema. Ou que este enviasse um arquivo via e-mail com informações vitais de um usuário, porquê não?

Uma outra forma de deixar o Linux vulnerável, seria quebrar a segurança física do sistema, eliminando a senha do Root. Mais uma vez, como a maioria das falhas de segurança, usariam-se técnicas de engenharia social.

De certa forma, será fácil, bastando eliminar a senha do root.
Sim, eliminar a senha do root.

Existe um arquivo que guarda as senhas do sistema em /etc chamado shadow. Dentro do arquivo, a primeira linharefere-se ao usuário Root, na sequência usuário:senha. A senha do Root, encontra-se entre o primeiro caractere ":" e o segundo.

Você vai estranhar que a senha não é a mesma, pois ele está, por assim dizer, codificado. Chamamos isso de hash, que é uma estrutura de dados extensível e dinâmica. Para eliminar a senha, basta apagar o hash entre o primeiro caractere ":" e o segundo.

Poderia-se criar um programa ou um script que fizesse essas alterações de forma automática e silenciosa. Verifique o arquivo shadow usando o comando cat, como usuário Root:

# cat /etc/shadow | more

Daí, conhecimentos em diversas linguagens de programação do tipo C, Phyton, entre outras, dependendo do ambiente e da necessidade, claro.

Conclusão
Claro que, usar táticas e técnicas com um administrador de redes e sistemas experiente, é práticamente inviável, mas não impossível.

Penso que manhas deste tipo poderão ser usadas com os futuros usuários vindo de sistemas Windows, que com certeza virão, atraídos por facilidades futuras - ou nem tão aparentemente demoradas; o Ubuntu já é bem fácil e tem um suporte de hardware bem melhor.


_____
Referências

Livro
FILHO, João Eriberto Mota; Sistema operacional GNU/Linux em redes TCP/IP; 13ª edição; 2006; Apostila da Escola Nacional de Governo.

Site
www.linux.about.com
www.guiadohardware.com.br

Rede wireless com modem Siemens 201 A e AP Encore ENHWI-G3

Tive uma experiência quase frustrante um dia desses...


Na casa de um cliente, tive que instalar uma rede wireless com acesso à internet. O acess point era um Encore ENHWI-G3 e o modem era o Siemens Gigaset 201A.

Bem, acontece que tanto o modem quanto o AP, eram roteadores. De certa forma, isso gera conflito, causando incompatibilidade. Quase fiz meu cliente comprar um novo modem se não fosse o desafio da máquina não ganhar de mim.


O modem Siemens 201 A é homologado pela GVT. Meu cliente usa Brasil Telecom. Quando você liga o modem, ele tenta autenticar com usuário turbonet@turbonet e a senha GVT25. Quando ligado em uma linha telefônica da Brasil Telecom, o led online fica vermelho, indicando que você não está conectado na internet.


Problema fácil de resolver:


Siemens Gigaset 201 A...

Antes, conecte o modem diretamente ao PC usando o cabo de rede na placa de rede. Daí, basta que no navegador (e recomendo Mozilla FireFox), você digite o endereço 192.168.1.1 e ele pedirá para autenticar usuário. Usuário é admin e a senha é gvt12345. Daí você vai estar na página inicial Basic setup. Lá, existe uma opção que chama Run Wizard. Você irá configurar a autenticação de usuário para acesso ao modem e fuso horário, ficando a seu critério. A próxima opção é o tipo de conexão com o provedor, tendo você que optar pela opção PPoE/PPoA. Substitua o nome de usuário turbonet@turbonet e a senha GVT25, pelas disponibilizada à você pelo seu provedor de acesso à internet, por exemplo: Usuário exemplo@exemplo.com.br e senha QwErTy. Conclua a operação clicando em NEXT, NEXT e CLOSE. Desligue e ligue o modem que após um tempo, o led vermelho ficará verde. Seu modem já está acessando a internet.



Encore ENHWI-G3...

O AP precisou ter o firmware atualizado (CLIQUE AQUI PARA BAIXAR A ATUALIZAÇÃO). Primeiro, desconecte o modem da placa de rede e conecte o Encore no PC usando a porta 1 do AP na placa de rede do PC. Para entrar no programa de configuração do firmware do modem, vá no navegador (Recomendo Mozilla FireFox) e digite o endereço 192.168.1.1 (note que o endereço IP é o mesmo do modem). Para atualizar o firmware, vá até a guia System\Firmware e indique onde você salvou a atualização clicando em Upgrade logo em seguida. Para que o AP acessasse o modem (que já está autenticado para acesso à internet), tive que configurar o AP na guia WAN\Conection type para ser DHCP Client. WAN IP adress deve estar com a opção Obtain IP automatically ativada, deixando DNS Primary e Secondary em 0.0.0.0. Isto resolve o problema de conflito entre roteadores, já que ambos são. Só que ainda não faz com que o AP acesse a internet.


O Último passo é mudar o endereço IP do AP, já que o modem e o AP têm o endereço 192.168.1.1. Isso é possível na guia LAN\Basic, opção IP Adress. Faça com que o AP tenha o endereço 192.168.0.1, aplicando e reiniciando o AP para que não haja conflitos de endereço IP.


Agora, faça a instalação física correta dos devices, ligando o modem ao AP através de cabo de rede na porta WAN. Não esqueça de ligar o modem na linha telefônica.


Pronto!

O Acess Point agora acessa o modem, que já está acessando à internet.


OBS: Não esqueça de configurar a segurança WPA e sua senha no AP, para que qualquer um não acesse sua rede, causando-lhe problemas. Para configurar, ainda no programa de configuração do firmware do AP, na guia Wireless\Security, em Autentication Type selecione a opção WPA, além de deixar ativada as opções TKIP\PSK e digite em Passphrase a senha a seu critério. Não esqueça de aplicar!