Read in English - Leer en español
Powered by Google Translate

Analisando possibilidades de invasão do Linux

Apresentação
Ultimamente, venho pensando em como quebrar a segurança do Linux. Diz-se tanto de sua segurança, que pensei em maneiras de fazer com que um computador com Linux seja invadido.

Andei lendo sobre as configurações iniciais no Debian. Algo do tipo AUTOEXEC.BAT, saca...

A análise
Pois bem. Li sobre os arquivos /etc/init.d/rc.local e o etc/profile . O primeiro é executado antes do login e o segundo é pessoal, sendo que cada usuário tem um - que é o arquivo /home/.profile . Se pudéssemos fazer que o arquivo rc.local seja alterado - e este só pode ser feito pelo Root - seria uma abertura de portas.

Mas como fazer com que o arquivo rc.local seja alterado, se somente o Root pode fazê-lo?

Uma das possibilidades será fazer com que o usuário Root execute um binário ou um script, fazendo com que ele alterasse o arquivo rc.local para executar um programa do tipo keylogger - gravando todas as entradas do teclado. Ou até mesmo, um arquivo que execute uma sequência de comandos para danificar o sistema. Ou que este enviasse um arquivo via e-mail com informações vitais de um usuário, porquê não?

Uma outra forma de deixar o Linux vulnerável, seria quebrar a segurança física do sistema, eliminando a senha do Root. Mais uma vez, como a maioria das falhas de segurança, usariam-se técnicas de engenharia social.

De certa forma, será fácil, bastando eliminar a senha do root.
Sim, eliminar a senha do root.

Existe um arquivo que guarda as senhas do sistema em /etc chamado shadow. Dentro do arquivo, a primeira linharefere-se ao usuário Root, na sequência usuário:senha. A senha do Root, encontra-se entre o primeiro caractere ":" e o segundo.

Você vai estranhar que a senha não é a mesma, pois ele está, por assim dizer, codificado. Chamamos isso de hash, que é uma estrutura de dados extensível e dinâmica. Para eliminar a senha, basta apagar o hash entre o primeiro caractere ":" e o segundo.

Poderia-se criar um programa ou um script que fizesse essas alterações de forma automática e silenciosa. Verifique o arquivo shadow usando o comando cat, como usuário Root:

# cat /etc/shadow | more

Daí, conhecimentos em diversas linguagens de programação do tipo C, Phyton, entre outras, dependendo do ambiente e da necessidade, claro.

Conclusão
Claro que, usar táticas e técnicas com um administrador de redes e sistemas experiente, é práticamente inviável, mas não impossível.

Penso que manhas deste tipo poderão ser usadas com os futuros usuários vindo de sistemas Windows, que com certeza virão, atraídos por facilidades futuras - ou nem tão aparentemente demoradas; o Ubuntu já é bem fácil e tem um suporte de hardware bem melhor.


_____
Referências

Livro
FILHO, João Eriberto Mota; Sistema operacional GNU/Linux em redes TCP/IP; 13ª edição; 2006; Apostila da Escola Nacional de Governo.

Site
www.linux.about.com
www.guiadohardware.com.br

Nenhum comentário: