Olá Tiago, olá Juliano, olá lista, Prezados,
Realmente o Juliano deu uma boa dica até o ítem 2 (modo single). Já a partir do ítem 3 (reiniciar p/ analise forense) não é recomendado, na realidade até fere o princípio de preservação de evidências, visto que os dispositivos mais voláteis perderiam suas informações e com isso sua análise já era, um intruso habilidoso também poderia programar um gatilho para disparar na reinicialização do computador, dentre milhares de outras opções. Continuando sobre como obter acesso ao sistema, outra forma muito simples de conseguir logar haja visto que você já reiniciou a maquina e a forense já deixou de ser uma opção, seria colocar um disco de boot inicializavel de qualquer distro, montar a partição do disco referente a maquina invadida a partir da distro rodando na RAM e remover o hash de senha do arquivo password da conta de root no próprio /etc/passwd . Com isso no próximo boot a senha do root estará em branco (null password). Na pior das hipóteses, se quiser ser mais agressivo na manobra com o servidor pode começar com a distro bootavel e apartir dela usar chroot para levantar o servidor todo na mão. Boa sorte a todos, ---------------------------------------- Ygor Bittencourt - Senior Level/Proctor LPIC-3 Core LPIC-3 Specialty Mixed Environment LPIC-3 Specialty Security LPI ID: LPI000154119 www.extremusconectividades.com.br +55 71 3414-9161 - Salvador - Bahia - BR ---------------------------------------- --------------------------------------------------------------------------- Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utilização da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
