Olá Tiago, olá Juliano, olá lista,

Prezados,

Realmente o Juliano deu uma boa dica até o ítem 2 (modo single). Já a partir do 
ítem 3 (reiniciar p/ analise forense) não é recomendado, na realidade até fere 
o princípio de preservação de evidências, visto que os dispositivos mais 
voláteis perderiam suas informações e com isso sua análise já era, um intruso 
habilidoso também poderia programar um gatilho para disparar na reinicialização 
do computador, dentre milhares de outras opções. Continuando sobre como obter 
acesso ao sistema, outra forma muito simples de conseguir logar haja visto que 
você já reiniciou a maquina e a forense já deixou de ser uma opção, seria 
colocar um disco de boot inicializavel de qualquer distro, montar a partição do 
disco referente a maquina invadida a partir da distro rodando na RAM e remover 
o hash de senha do arquivo password da conta de root no próprio /etc/passwd . 
Com isso no próximo boot a senha do root estará em branco (null password). Na 
pior das hipóteses, se quiser ser mais agressivo na manobra com o servidor pode 
começar com a distro bootavel e apartir dela usar chroot para levantar o 
servidor todo na mão. 

Boa sorte a todos,


----------------------------------------
Ygor Bittencourt - Senior Level/Proctor
LPIC-3 Core
LPIC-3 Specialty Mixed Environment
LPIC-3 Specialty Security
LPI ID:  LPI000154119
www.extremusconectividades.com.br
+55 71 3414-9161 - Salvador - Bahia - BR
----------------------------------------
---------------------------------------------------------------------------
Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utilização da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a