Ol� Paulo,

Gostaria de fazer uma observa��o: se fosse assim t�o f�cil acessar a conta de root, vc acha que alguma m�quina linux em laborat�rios de universidades/escolas ficaria mais de um dia sem que nenhum aluno mexesse?
Ou m�quina de telecentro, cyber-cafe, etc?


Obviamente, existe uma senha para ser poss�vel customizar os parametros do bootloader, e essa senha do bootloader tem que ser colocada em algum momento, mas eu acho que a maioria das distros n�o a exige por default.

Eu diria que seria muita ingenuidade de um sistema n�o impedir que isso pudesse ser feito de maneira t�o trivial... o que n�o � o caso do linux, que j� est� em desenvolvimento a mais de uma d�cada.


Agora, confiar apenas na senha de boot/login � outra atitude ing�nua... devem existir v�rias camadas de prote��o para desencorajar/dificultar a a��o de 'pilantras'.
Existem diversas maneiras de proteger (aumentar a prote��o de) seus dados, como:
* senhas dificeis de serem adivinhadas e diferentes (ataques de dicion�rios s�o os preferidos e os que d�o melhor resultado, j� que os executivos s�o p�ssimos em escolher senhas)
* coloque tudo que for confidencial num .zip com senha
* sistema de arquivos criptografado
* no caso de windows, existe tbm o PGPdisk
* colocar senha no pr�prio documento, quando possivel
* aten��o onde vc guarda o backup dos seus dados confidenciais
* e, claro, senha no bootloader ;-)


Algumas delas s�o automaticamente vencidas qdo o HD de um micro � ligado como escravo de outro HD, por isso � importante impedir o acesso f�sico as m�quinas, e por isso tbm � importante ter mais de uma prote��o. As pessoas paran�icas tem muito mais medidas de seguran�a... tudo depende do valor do seu dado.

Concluindo, eu acho que os dois sistemas, quando bem configurados, s�o igualmente dif�ceis de serem vencidos, mesmo com acesso f�sico (apesar que ouvi falar que o arquivo de senhas do windows � muuuuuito mais f�cil de ser quebrado por for�a bruta do que o do linux - e se essa senha for a mesma senha que a daquele documento do word super confidencial.... bom, s� lamento :-) )

Qquer d�vida, tamos ai...

PS: pra colocar senha no lilo, tem uma diretiva password se nao me engano (nao tenho nenhum micro com lilo aqui ha m�o), e no grub acho que � a mesma diretiva, mas em outro formato. Veja 'man lilo' e 'info grub' para maiores detalhes!

--
Marcos

G.Paulo wrote:
Bem, o thread gerado com essa discuss�o foi mais longe do que eu pretendia. Pareceu que eu pretendia dizer que o M$windows apresenta maior seguran�a que o GNULinux quando o invasor tem acesso direto � m�quina. E era isso mesmo. Vamos ao caso pr�tico que me motivou a escrever sobre o assunto:
Trabalho numa empresa - uma das maiores do Brasil - que utiliza extensivamente o ambiente WinXP nos desktops e laptops de seus engenheiros. Eu sou um deles e tenho informa��es confidenciais no meu HD pelas quais algu�m certamente pagaria algum dinheiro. Agora vamos ao enredo da novela: se algu�m estivesse interessado em acessar esses arquivos (por exemplo, o meu colega desonesto ou o cara que trabalha disfar�ado como faxineiro no turno da noite) e eu estivesse utilizando um Linux com o boot pelo Lilo (conforme tenho em minha m�quina dom�stica) ele simplesmente digitaria no boot "linux init=/bin/bash rw", ou qualquer coisa parecida, acessaria as informa��es e fim. Se ele n�o alterar a senha do root, sequer deixar� rastros.
Mas como meus computadores no meu escrit�rio usam winXP e o setup est� habilitado para dar o boot *apenas* pelo HD (e isto *n�o pode* ser mudado, a menos que se conhe�a a senha para alterar o setup da bios), n�o vejo como poderia inicializar a m�quina diretamente com acesso de administrador.
Mas a� v�m duas perguntas:
1) se essa m�quina com WinXP tivesse um Lilo como boot loader (como muitas por a�, com dois ou mais sistemas operacionais), isso j� seria uma falha, isto �, haveria a� um meio de adquirir acesso de administrador no XP (quase) t�o facilmente quanto no Linux? Se n�o, ponto para o XP (lamento...)


2) N�o sei se seria poss�vel, mas se o Linux n�o utilizasse o Lilo ou Grub, mas 
tivesse um sistema de boot semelhante ao XP, que ignora qualquer outra parti��o 
inicializ�vel do HD e simplesmente inicializa o sistema diretamente, sem 
perguntar coisa alguma, n�o seria mais seguro (no aspecto aqui considerado)?

        Finalmente, Marcio A.Benedito falou em "o admin botar trava no
bootloader". Isso, desculpem a ignor�ncia, eu n�o conhe�o. Sabia apenas da 
trava no setup do computador (que, ali�s, pode ser zerado abrindo-se o gabinete e 
removendo-se a bateria), mas creio que esta se trata de uma trava no pr�prio Lilo 
(ou Grub). Seria isso mesmo? Se for, vou estudar.

Abra�os.
G.Paulo.

On Mon, 14 Feb 2005 01:05:09 +0000
arnoldo junior <[EMAIL PROTECTED]> wrote:


Olha sem querer causar pol�mica, e entendendo a coisa... questao de
invasao, intrusao � uma coisa. Rancar um HD da maquina, colocar em
outra como escravo e fazer o que quiser � bem diferente... � o tipo da
coisa que os caras do Linux pensaram: se ele possui o HD na m�o, faz o
que quer... Entao, j� que os dados ser�o acessados mesmo � melhor ter
uma maneira do recuperar a senha de root que fazer o cara tirar um
backup, formatar o HD reinstalar tudo e restaurar o backup! ;-) .(em
caso de esquecimento da senha, claro), pois a informacao mesmo
criptografada, ou seja l� como tiver uma hora o ladrao
N�o sei se fui claro. Uma coisa � vc invadir uma maquina remotamente,
outra bem diferente � vc estar diante da cpu com uma chave de fenda na
mao...





--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Responder a