LINUX.ORG.RU
ФорумTalks

http://home.eunet.no/pnordahl/ntpasswd/


0

0

Админ уехал, винды слетели, без пароля не починить. Скачал образ, загрузился, сменил пароль, починил. Линуксовые LiveCD/USB/floppy рулят!

А "Security through obscurity" -- временная мера.

★★★

Ответ на: комментарий от anonymous

> Под Linux такое не прокатило бы, да?

Технически реализуемо, но ниразу не надобилось.

anonymous
()
Ответ на: комментарий от anonymous

> Под Linux такое не прокатило бы, да?

Если диск зашифровать - не прокатило бы. Была ссылка на статью, описывающую как это сделать. Но в Linux никогда и не пытались штатно ограничить доступ к системе для того, кто к ней имеет физический доступ.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

> Если диск зашифровать - не прокатило бы.

Если диск в винде зашифровать - под виндой это проканает?

anonymous
()
Ответ на: комментарий от anonymous_incognito

> в Linux никогда и не пытались штатно ограничить доступ к системе для того, кто к ней имеет физический доступ.

Тоже враньё. Шифрование дисков, на которое ты сам же сослался, применяется только для того, что бы "ограничить доступ к системе для того, кто к ней имеет физический доступ".

anonymous
()
Ответ на: комментарий от anonymous

> Под вендой тоже можно зашифровать.

Сейчас нас обвинят в том, что Микрософт платит нам за разоблачение лживой пропаганды красноглазых фанатиков.

anonymous
()
Ответ на: комментарий от anonymous

> Тоже враньё. Шифрование дисков, на которое ты сам же сослался, применяется только для того

Читаем внимательнее, я сказал "штатно". А вот в винде, если не ошибаюсь, шифрование дисков - полумера, каталог с самой системой не шифруется.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous

> Под Linux такое не прокатило бы, да?

Я не видел в книгах про линукс высказываний, что он неприступен если есть физический доступ :)

olegd ★★★
() автор топика
Ответ на: комментарий от anonymous

>Если диск в винде зашифровать - под виндой это проканает?

В винде не шифруется системные компоненты (windows/*), так что buildin админа получить можно. С криптованными данными пользователя сложнее, если потерял пароль - пиши пропало. А вот злоумышленнику прощще - wbscript в shell для изятия расшифрованного закрытого ключа - и имей юзера во всех позициях как хочешь.

В Linux хоть бутлоадер с ключем на флешку можно записать...

vzard
()
Ответ на: комментарий от olegd

> Я не видел в книгах про линукс высказываний, что он неприступен если есть физический доступ :)

Вообще-то такое можно сделать, если всё зашифровать. Тогда загрузчик после ввода пароля дешифрует раздел с /boot /bin и /etc (или их частью) затем грузится linux в минимальном варианте и после ввода логина/пароля монтируется и дешифруется на лету остальная часть системы и пользовательские данные, запускаются незапущенные сервисы. Вроде примерно так было описано в одной из статей.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от vzard

> С криптованными данными пользователя сложнее, если потерял пароль - пиши пропало.

Не буду особо врать :) но мне смутно припоминается, что я читал что как-то шифрование EFS вскрывается или вскрывалось. Во всяком случае, в наличие запасного ключа верится больше, чем в его отсутствие.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

> загрузчик после ввода пароля дешифрует раздел с /boot /bin и /etc (или их частью) затем грузится linux в минимальном варианте

А если вместо этого шифровать initrd, а дальше так же?

olegd ★★★
() автор топика
Ответ на: комментарий от anonymous

шифрование *диска*? аааа! инопланетянцы узнают содержание моего .zshrc!! казахи в ужасе вздрогнули.

polachok
()
Ответ на: комментарий от olegd

>А если вместо этого шифровать initrd, а дальше так же?

Зачем такие сложности?

Достаточно выдернуть флеху с boot и все

Без отключения питания / перезагрузки линух не поиметь - факт (если пароль рута не 123)

vzard
()
Ответ на: комментарий от olegd

> А если вместо этого шифровать initrd, а дальше так же?

а ядро откуда будетгрузиться и логон? Хотя для этого /bin и /etc в принципе не обязательно дешифровывать, но вот /etc/shadow тоже нужно.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

>Вообще-то такое можно сделать, если всё зашифровать. Тогда загрузчик после ввода пароля дешифрует раздел с /boot /bin и /etc (или их частью) затем грузится linux в минимальном варианте и после ввода логина/пароля монтируется и дешифруется на лету остальная часть системы и пользовательские данные, запускаются незапущенные сервисы. Вроде примерно так было описано в одной из статей.

При наличии физического доступа меняем нужным образом тот код, который выполняет расшифровку при вводе пароля, так, чтобы он при следующем включении введённый пароль записал куда следует для дальнейшего использования.

true
()
Ответ на: комментарий от true

> При наличии физического доступа меняем нужным образом тот код, который выполняет расшифровку при вводе пароля, так, чтобы он при следующем включении введённый пароль записал куда следует для дальнейшего использования.

Загружаемся с флешки тогда.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

>Загружаемся с флешки тогда.

В биосе меняем порядок загрузки, ставим на хард загрузчик, который копирует оригинальный загрузчик с флешки, патчит код, который принимает пароль, и загружает изменённый загрузчик.

true
()
Ответ на: комментарий от true

Что то вы замудрили... зачем шифровать весь винт? Я зашифровал только user home с помощью encfs + libpam. Вводишь линуксовый пароль монтируется расшифрованная папка пользователя... очень удобно :)

anonymous
()
Ответ на: комментарий от true

> В биосе меняем порядок загрузки,

Ставим пароль на биос. Не очень надёжно, но сейчас паролей типа AWARD_SW нет или они неизвестны так широко :)

> ставим на хард загрузчик, который копирует оригинальный загрузчик с флешки

Если диск _целиком_ зашифрован, даже таблицы разделов, это будет несколько затруднительно сделать. То есть воткнуть в MBR левый загрузчик может оказаться нетривиальной задачей, банально из-за отсутствия места для хранения оригинального MBR, да и загрузчик с флешки некуда копировать. Хотя можно попробовать наудачу откусить откуда-нибудь кусок с конца или середины. Всё равно, делать проверку контрольной суммы для диска несколько накладно.

Можно и биос пропатчить с интересным эффектом. И спецплаты вставить. В общем, соперничество брони и снаряда.

Но для защиты от обычных крякеров достачно шифрования + загрузки с флешки, плюс пароль на биос. Если этого мало или информация в компьютере настолько важная, тут уже надо применять другие решения как технические, так и организационные.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous

> зачем шифровать весь винт?

Чтобы руткита какого никто не подсунул в отсутствие хозяина.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

симметричное шифрование работает очень быстро, любой современный проц может шифровать несколько гигабайт в секунду (только шин памяти таких в десктопах не бывает)

anonymous
()

Поздравляю, сынок, ты только что невосстановимо убил большую часть локальной инфы о секьюрити и крепко подставился.

Gharik
()
Ответ на: комментарий от Gharik

>Поздравляю, сынок, ты только что невосстановимо убил большую часть локальной инфы о секьюрити и крепко подставился.

это кому реплика была?

anonymous
()
Ответ на: комментарий от anonymous_incognito

> Читаем внимательнее, я сказал "штатно". А вот в винде, если не ошибаюсь, шифрование дисков - полумера, каталог с самой системой не шифруется.

Штатно нигде не шифруется, опционально только.

По поводу винды надо спросить лоровских вендузятнеков, если ещё всех не перебанили - я тоже не помню - можно ли зашифровать весь диск под системой или нет, а попробовать не на чем. Хотя здравый смысл мне подсказывает, что винда не будет спрашивать дополнительный Н-байтный пароль на расшифрование драйва до логина пользователя в систему, а значит все credentials должны лежать на диске доступными для НТ-лоадера.

anonymous
()
Ответ на: комментарий от anonymous_incognito

>Ставим пароль на биос. Не очень надёжно, но сейчас паролей типа AWARD_SW нет или они неизвестны так широко :)

А можно пароль и сбросить. :)

>Хотя можно попробовать наудачу откусить откуда-нибудь кусок с конца или середины. Всё равно, делать проверку контрольной суммы для диска несколько накладно.

Вот-вот.

>Можно и биос пропатчить с интересным эффектом. И спецплаты вставить. В общем, соперничество брони и снаряда.

Или просто засунуть в клаву или в порт для неё кейлоггер. :)

>Если этого мало или информация в компьютере настолько важная, тут уже надо применять другие решения как технические, так и организационные.

Даже если на компе важных данных нет, но с него подключаются к важным данным другого компьютера (аккаунт в интернет-банке, сервер или ещё что-то). Кстати, один из вариантов - круглые сутки носить с собой ноутбук или PDA, не упуская его из вида ни на минуту, даже ночью. :)

true
()
Ответ на: комментарий от true

>Кстати, один из вариантов - круглые сутки носить с собой ноутбук или PDA, не упуская его из вида ни на минуту, даже ночью. :)

Но и тут нет никакой гарантии, что продавец/производитель не встроил туда троянец с радиопередатчиком, который включается только в час X для передачи данных. :)

true
()
Ответ на: комментарий от Gharik

> Поздравляю, сынок, ты только что невосстановимо убил большую часть локальной инфы о секьюрити и крепко подставился.

Ты это о чём?

//olegd с чужой машины

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.