Claro asere ..imaginate cuanto hubiera aprendido ese muchacho ..si hubiera pedido un live Cd pa ir mirando la cosa, en ves de estar comiendo gofio autocreyendose el barbaro del barrio por agarrar un root
Esos son los comegofios que tu estas agotado toda una semana de trabajo ..se te quedo una terminal abierta en la oficina y te destoletan el server ..y salen gritando EUREKA !! TODOS mis servers estan en Ohio, Virginia y Washington DC, TODOS con video surveliance y para abrir el rack tengo que mandar el codigo desde aqui por TCP/IP ..si no NEREIDA NARANJO ..el que quiera meter un CD tiene tremendo entreenimiento ..y los root kits tiene primero que hacer un exploit remoto y creeme hace rato que no sale uno pa FreeBSD u OpenBSD !! jat ----- Original Message ----- From: "juan carlos oyola hidalgo" <[EMAIL PROTECTED]> To: "Soporte técnico para Software Libre y GNU/Linux." <[email protected]> Sent: Thursday, April 17, 2008 8:45 AM Subject: Re: [linux-l] craquear Tremendo Hilo, con mucho ajì, pa que pique la cosa, Ta bueno dale palO El día 17/04/08, Julio Tejera <[EMAIL PROTECTED]> escribió: > > Anja ? y dale juana con la palangana :o) > > Entonces el rack donde esta el server o el lugar > sin vigilancia y sin llave porque seria "robo agravado" > entrar a ese lugar > > Ahora si entendi :o))) > > jat > > > > ----- Original Message ----- > From: "Pedro SeeK" <[EMAIL PROTECTED]> > To: "Soporte técnico para Software Libre y GNU/Linux." > <[email protected]> > > Sent: Thursday, April 17, 2008 7:47 AM > Subject: Re: [linux-l] craquear > > > > Por si te sirve. > *_ Recuperación de claves para Linux _* > > Es más común de lo que se piensa el hecho de olvidarse o perder la clave > de > root de Linux, pero es muy simple recuperarla. Lo primero que se debe > hacer > es utilizar el modo "single user" que incorporan todos los kernels de > Linux > para recuperar la contraseña, pero si este método falla (hay muchos que no > se atreven a meterle mano al kernel de Linux, y con justa razón), > utilizaremos el plan B: montaje de discos. > > Para esto se necesita simplemente un LiveCD de cualquier distro de Linux. > Ya > que anteriormente habíamos hablado de Ophcrack, se puede utilizar el mismo > CD para esta tarea, así tendremos un sistema para recuperar claves de > Windows y Linux en 1 solo CD. > > Bien. Lo primero es arrancar el LiveCD y en el escritorio ejecutar una > consola (o terminal) con permisos de root. > > En segundo lugar se debe identificar cuales son los discos duros > existentes > en la máquina y con qué nombre los detecta el LiveCD. Si el PC utiliza > discos de tipo IDE, el siguiente comando debiese ayudar a identificarlo: > #* ls */dev/**hd** > o si es de tipo SATA o SCSI: > #* ls */dev/**sd** > > Vamos a suponer que nuestro disco duro que tiene la partición de Linux se > llama */dev/hda* (que sería lo más común). Ahora que ya identificamos el > disco duro debemos identificar cuales son las particiones de ese disco que > tiene el sistema Linux. Para eso se utiliza fdisk: > #* fdisk /dev/hda* > Si todo sale OK, se debe presionar la letra "p" (de PRINT) para que en > pantalla aparezcan las particiones del disco /dev/hda. Aquí se debe > reconocer cual de las particiones que muestra Linux corresponde a la del > sistema propiamente tal, cual es la swap y cual es la de Windows si es que > hubiese (u otro sistema operativo residente en la máquina). > > Siguiendo nuestro ejemplo diremos que la partición Linux del disco duro es > */dev/hda9*. Con ese dato ya tenemos casi todo listo. El siguiente paso es > crear un directorio para montar el volumen dentro del LiveCD (el volumen > quedará montado en la RAM de la máquina solamente). > > #* mkdir */mnt/linux/** > Y luego se debe montar la partición Linux del disco duro en este nuevo > directorio: > #* mount -t ext3 /dev/hda9 /mnt/linux * > De esta manera tendremos el sistema completo dentro de /mnt/linux. > > Aquí podemos optar por dos cosas: > 1) Invocar a John The Ripper > <http://es.wikipedia.org/wiki/John_the_Ripper>< > http://es.wikipedia.org/wiki/John_the_Ripper>(más > conocido como Juanito el destripador) y atacar directamente el archivo > de contraseñas de Linux. > > #* john /mnt/linux/etc/shadow* > Pero para que esto funcione se deben cumplir dos condiciones: > a.- Previamente de debe instalar John The Ripper en el LiveCD ya que > muchos > no lo traen incorporado. > b.- Las claves de sistema deben ser fáciles de adivinar. Una contraseña > fuerte puede tardar MILLONES DE AÑOS > < > http://www.seguridad-informatica.cl/home/que-tan-rapido-se-puede-romper-una-clave-cifrada > >< > http://www.seguridad-informatica.cl/home/que-tan-rapido-se-puede-romper-una-clave-cifrada > >en > romperse. > > 2) Modificar la línea del archivo /mnt/linux/etc/shadow donde está la > clave > de root (la primera) por la primera línea del archivo /etc/shadow que > contiene el hash de la clave de root del LiveCD. De esta manera se le > estará > dando al usuario **root** del disco duro de Linux la clave del usuario ** > root** del LiveCD que estemos utilizando. No hay que olvidar que las > contraseñas en Linux se almacenan en el archivo /etc/shadow procesadas > bajo > un algoritmo unidireccional el cual genera un hash que es matemáticamente > imposible de descrifrar. Es por esto que cada vez que se presiona el > usuario > y password en la pantalla de login de Linux, el gestor de autenticación > crea > el hash de la contraseña ingresada y simplemente la compara con la que > existe en /etc/shadow. Si son idénticas entonces se entiende que es la > contraseña correcta, si no lo son entonces hay que intentar nuevamente y > así. > > Luego desmontar todo: > #* umount -a* > y reiniciar la máquina: > #* reboot* > > No se olvide de retirar el LiveCD para que bootee el sistema Linux > original > desde el disco duro. Si ha hecho estos pasos con el cd de Ophcrack, > entonces > su nueva clave de root sería: **root**. > > Como decía anteriormente, existen otras formas más tradicionales de > obtener > restablecer la contraseña de Linux pero sin duda que la que he mencionado > aquí es la más efectiva aunque al principio cueste un poco. > > Este tema va directamente relacionado con los controles que se deben > implementar en el acceso físico a los computadores y servidores de una > empresa. Bastaría con este procedimiento (el cual con algo de práctica > puede > tomar menos de 10 minutos) y una persona mal intencionada podría acceder > localmente como root a una máquina importante de la empresa donde sería > muy > simple instalar un rootkit o un troyano para seguir manejándola de forma > remota sin que siquiera se enteren los administradores. > > Es de esperar, como de costumbre, que esta pequeña guía sea útil para > alguien. De ese modo habrá valido el esfuerzo de haber escrito esto. > _______________________________________________ > Cancelar suscripción > https://listas.softwarelibre.cu/mailman/listinfo/linux-l > Buscar en el archivo > http://listas.softwarelibre.cu/buscar/linux-l > > > > > -- > No virus found in this incoming message. > Checked by AVG. > Version: 7.5.519 / Virus Database: 269.23.0/1381 - Release Date: > 16/04/2008 > 9:34 > > > _______________________________________________ > > Cancelar suscripción > https://listas.softwarelibre.cu/mailman/listinfo/linux-l > Buscar en el archivo > http://listas.softwarelibre.cu/buscar/linux-l > -- .................................................. JUAN CARLOS OYOLA HIDALGO -------------------------------------------------------------- ============================= Linux User #434254 (http://counter.li.org) ============================= Presidente - ATUSOL http://www.atusol.org http://listas.apesol.org/listinfo.cgi/atusol-apesol.org IRC: irc.freenode.net CANAL : #atusol -------------------------------------------------------------- para ver a que lista pertenecer http://listas.apesol.org/listinfo.cgi/ -------------------------------------------------------------- OpenOffice.org Peru / Tumbes - National Team http://www.openoffice.org.pe/ GNU http://www.gnu.org/philosophy/free-sw.es.html ============================ Se Brillante usa Software Libre ! _______________________________________________ Cancelar suscripción https://listas.softwarelibre.cu/mailman/listinfo/linux-l Buscar en el archivo http://listas.softwarelibre.cu/buscar/linux-l -- No virus found in this incoming message. Checked by AVG. Version: 7.5.519 / Virus Database: 269.23.0/1381 - Release Date: 16/04/2008 9:34 _______________________________________________ Cancelar suscripción https://listas.softwarelibre.cu/mailman/listinfo/linux-l Buscar en el archivo http://listas.softwarelibre.cu/buscar/linux-l
