viernes, 30 de marzo de 2012

El Sticky Keys (sethc.exe) de GNU/Linux

Compartir este artículo:

¿Quién no conoce ya el proceso del famoso Sticky Keys para saltarse una pantalla de login? Si bien hay que decir que se puede proteger al sistema contra este tipo de ataques, también hay que recordar que si se dispone de acceso físico a la máquina, la cosa pinta mal...

En GNU/Linux no se libran de un proceso similar, más bien similar por el objetivo y consecuencia, pero no en su precondición. El objetivo es ver si una máquina Linux dispone de un grub editable, y cambiar el boot para que se devuelva una shell, por ejemplo bash, y de este modo disponer de una shell de root por las buenas. Podéis pensar, ¿cómo va a funcionar eso? es una locura, ¡Linux es seguro! !no existe malware! y otros tópicos del montón...

Frente a frente con la bestia

Nos encontramos con un Linux, como diría Jhonny Face To Face, y nos preguntamos ¿me dejará editar el grub? Por defecto, en ciertas distribuciones si, y en otras podemos indicarle parámetros de booteo directamente... benne benne. Al arrancar la máquina nos encontramos con el grub, pulsando la tecla e, por ejemplo en ubuntu, se puede editar. Entonces, si me dejan editarlo... habrá que aprovecharlo.

En la línea dónde se llama a la imagen del kernel que se va a cargar y la partición y usuario con la que se arrancará el sistema se debe modificar de la siguiente manera:

Ahora, tecla F10, lanzamos el booteo y... si... una shell como root, para lo que quieras...

Bueno pues esto es todos por hoy... para quién no conociese esta técnica comentar que no es una vulnerabilidad, al igual que el sticky no lo es en Windows, solo es una mala configuración de las muchas que se pueden encontrar en las aplicaciones por defecto, así que cuidar vuestras configuraciones por defecto ;)

4 comentarios:

  1. Muy interesante, y después de leerlo te das cuenta de lo obvio que es. Pero es bueno para tener en cuenta por que por lo menos de mi parte, todas las distros que probé dejan editar la línea del grub.Ahora la pregunta sería... ¿qué habría que agregar a la config del grub para que no deje editar la orden de arranque?Muchas gracias por la data. Saludos

    ResponderEliminar
  2. El Vengador Justiciero30 de marzo de 2012, 19:00

    Grub2 es muy flexible. Permite incluso establecer usuarios con diferentes contraseñas para arrancar un determinado sistema o editar las opciones. Como bien dices, no es una vulnerabilidad, es falta de configuración.Para #1, Google es tu amigo.

    ResponderEliminar
  3. [...] viernes hablamos de las “Sticky Keys” de Linux, sí, el pinguino tampoco se escapa a este curioso ataque [...]

    ResponderEliminar
  4. [...] artículos como el de “sethc para GNU/Linux” en el que se puede aprender como levantar una sesión de root en una shell de linux si [...]

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...