> > primero que hacer un exploit remoto y creeme > hace rato que no sale uno pa FreeBSD u OpenBSD !! > Shh eso no es Linux. Esta mejor. Especialmente el ultimo. Pero estamos (bajito) violando la ley del Linux (No importa que no sirva di que esta bueno)
> > > jat > > ----- Original Message ----- > From: "juan carlos oyola hidalgo" <[EMAIL PROTECTED]> > To: "Soporte técnico para Software Libre y GNU/Linux." > <[email protected]> > Sent: Thursday, April 17, 2008 8:45 AM > Subject: Re: [linux-l] craquear > > > Tremendo Hilo, con mucho ajì, pa que pique la cosa, > > Ta bueno dale palO > > El día 17/04/08, Julio Tejera <[EMAIL PROTECTED]> escribió: > > > > Anja ? y dale juana con la palangana :o) > > > > Entonces el rack donde esta el server o el lugar > > sin vigilancia y sin llave porque seria "robo agravado" > > entrar a ese lugar > > > > Ahora si entendi :o))) > > > > jat > > > > > > > > ----- Original Message ----- > > From: "Pedro SeeK" <[EMAIL PROTECTED]> > > To: "Soporte técnico para Software Libre y GNU/Linux." > > <[email protected]> > > > > Sent: Thursday, April 17, 2008 7:47 AM > > Subject: Re: [linux-l] craquear > > > > > > > > Por si te sirve. > > *_ Recuperación de claves para Linux _* > > > > Es más común de lo que se piensa el hecho de olvidarse o perder la clave > > de > > root de Linux, pero es muy simple recuperarla. Lo primero que se debe > > hacer > > es utilizar el modo "single user" que incorporan todos los kernels de > > Linux > > para recuperar la contraseña, pero si este método falla (hay muchos que > no > > se atreven a meterle mano al kernel de Linux, y con justa razón), > > utilizaremos el plan B: montaje de discos. > > > > Para esto se necesita simplemente un LiveCD de cualquier distro de > Linux. > > Ya > > que anteriormente habíamos hablado de Ophcrack, se puede utilizar el > mismo > > CD para esta tarea, así tendremos un sistema para recuperar claves de > > Windows y Linux en 1 solo CD. > > > > Bien. Lo primero es arrancar el LiveCD y en el escritorio ejecutar una > > consola (o terminal) con permisos de root. > > > > En segundo lugar se debe identificar cuales son los discos duros > > existentes > > en la máquina y con qué nombre los detecta el LiveCD. Si el PC utiliza > > discos de tipo IDE, el siguiente comando debiese ayudar a identificarlo: > > #* ls */dev/**hd** > > o si es de tipo SATA o SCSI: > > #* ls */dev/**sd** > > > > Vamos a suponer que nuestro disco duro que tiene la partición de Linux > se > > llama */dev/hda* (que sería lo más común). Ahora que ya identificamos el > > disco duro debemos identificar cuales son las particiones de ese disco > que > > tiene el sistema Linux. Para eso se utiliza fdisk: > > #* fdisk /dev/hda* > > Si todo sale OK, se debe presionar la letra "p" (de PRINT) para que en > > pantalla aparezcan las particiones del disco /dev/hda. Aquí se debe > > reconocer cual de las particiones que muestra Linux corresponde a la del > > sistema propiamente tal, cual es la swap y cual es la de Windows si es > que > > hubiese (u otro sistema operativo residente en la máquina). > > > > Siguiendo nuestro ejemplo diremos que la partición Linux del disco duro > es > > */dev/hda9*. Con ese dato ya tenemos casi todo listo. El siguiente paso > es > > crear un directorio para montar el volumen dentro del LiveCD (el volumen > > quedará montado en la RAM de la máquina solamente). > > > > #* mkdir */mnt/linux/** > > Y luego se debe montar la partición Linux del disco duro en este nuevo > > directorio: > > #* mount -t ext3 /dev/hda9 /mnt/linux * > > De esta manera tendremos el sistema completo dentro de /mnt/linux. > > > > Aquí podemos optar por dos cosas: > > 1) Invocar a John The Ripper > > <http://es.wikipedia.org/wiki/John_the_Ripper>< > > http://es.wikipedia.org/wiki/John_the_Ripper>(más > > conocido como Juanito el destripador) y atacar directamente el archivo > > de contraseñas de Linux. > > > > #* john /mnt/linux/etc/shadow* > > Pero para que esto funcione se deben cumplir dos condiciones: > > a.- Previamente de debe instalar John The Ripper en el LiveCD ya que > > muchos > > no lo traen incorporado. > > b.- Las claves de sistema deben ser fáciles de adivinar. Una contraseña > > fuerte puede tardar MILLONES DE AÑOS > > < > > > http://www.seguridad-informatica.cl/home/que-tan-rapido-se-puede-romper-una-clave-cifrada > > >< > > > http://www.seguridad-informatica.cl/home/que-tan-rapido-se-puede-romper-una-clave-cifrada > > >en > > romperse. > > > > 2) Modificar la línea del archivo /mnt/linux/etc/shadow donde está la > > clave > > de root (la primera) por la primera línea del archivo /etc/shadow que > > contiene el hash de la clave de root del LiveCD. De esta manera se le > > estará > > dando al usuario **root** del disco duro de Linux la clave del usuario > ** > > root** del LiveCD que estemos utilizando. No hay que olvidar que las > > contraseñas en Linux se almacenan en el archivo /etc/shadow procesadas > > bajo > > un algoritmo unidireccional el cual genera un hash que es > matemáticamente > > imposible de descrifrar. Es por esto que cada vez que se presiona el > > usuario > > y password en la pantalla de login de Linux, el gestor de autenticación > > crea > > el hash de la contraseña ingresada y simplemente la compara con la que > > existe en /etc/shadow. Si son idénticas entonces se entiende que es la > > contraseña correcta, si no lo son entonces hay que intentar nuevamente y > > así. > > > > Luego desmontar todo: > > #* umount -a* > > y reiniciar la máquina: > > #* reboot* > > > > No se olvide de retirar el LiveCD para que bootee el sistema Linux > > original > > desde el disco duro. Si ha hecho estos pasos con el cd de Ophcrack, > > entonces > > su nueva clave de root sería: **root**. > > > > Como decía anteriormente, existen otras formas más tradicionales de > > obtener > > restablecer la contraseña de Linux pero sin duda que la que he > mencionado > > aquí es la más efectiva aunque al principio cueste un poco. > > > > Este tema va directamente relacionado con los controles que se deben > > implementar en el acceso físico a los computadores y servidores de una > > empresa. Bastaría con este procedimiento (el cual con algo de práctica > > puede > > tomar menos de 10 minutos) y una persona mal intencionada podría acceder > > localmente como root a una máquina importante de la empresa donde sería > > muy > > simple instalar un rootkit o un troyano para seguir manejándola de forma > > remota sin que siquiera se enteren los administradores. > > > > Es de esperar, como de costumbre, que esta pequeña guía sea útil para > > alguien. De ese modo habrá valido el esfuerzo de haber escrito esto. > > _______________________________________________ > > Cancelar suscripción > > https://listas.softwarelibre.cu/mailman/listinfo/linux-l > > Buscar en el archivo > > http://listas.softwarelibre.cu/buscar/linux-l > > > > > > > > > > -- > > No virus found in this incoming message. > > Checked by AVG. > > Version: 7.5.519 / Virus Database: 269.23.0/1381 - Release Date: > > 16/04/2008 > > 9:34 > > > > > > _______________________________________________ > > > > Cancelar suscripción > > https://listas.softwarelibre.cu/mailman/listinfo/linux-l > > Buscar en el archivo > > http://listas.softwarelibre.cu/buscar/linux-l > > > > > > -- > .................................................. > JUAN CARLOS OYOLA HIDALGO > -------------------------------------------------------------- > ============================= > Linux User #434254 (http://counter.li.org) > ============================= > Presidente - ATUSOL > http://www.atusol.org > http://listas.apesol.org/listinfo.cgi/atusol-apesol.org > IRC: irc.freenode.net > CANAL : #atusol > -------------------------------------------------------------- > para ver a que lista pertenecer > http://listas.apesol.org/listinfo.cgi/ > -------------------------------------------------------------- > OpenOffice.org Peru / Tumbes - National Team > http://www.openoffice.org.pe/ > GNU > http://www.gnu.org/philosophy/free-sw.es.html > ============================ > Se Brillante usa Software Libre ! > _______________________________________________ > Cancelar suscripción > https://listas.softwarelibre.cu/mailman/listinfo/linux-l > Buscar en el archivo > http://listas.softwarelibre.cu/buscar/linux-l > > > > -- > No virus found in this incoming message. > Checked by AVG. > Version: 7.5.519 / Virus Database: 269.23.0/1381 - Release Date: > 16/04/2008 > 9:34 > > _______________________________________________ > Cancelar suscripción > https://listas.softwarelibre.cu/mailman/listinfo/linux-l > Buscar en el archivo > http://listas.softwarelibre.cu/buscar/linux-l > _______________________________________________ Cancelar suscripción https://listas.softwarelibre.cu/mailman/listinfo/linux-l Buscar en el archivo http://listas.softwarelibre.cu/buscar/linux-l
