>
> primero que hacer un exploit remoto y creeme
> hace rato que no sale uno pa FreeBSD u OpenBSD !!
>
Shh eso no es Linux. Esta mejor. Especialmente el ultimo. Pero estamos
(bajito) violando la ley del Linux (No importa que no sirva di que esta
bueno)


>
>
> jat
>
> ----- Original Message -----
> From: "juan carlos oyola hidalgo" <[EMAIL PROTECTED]>
> To: "Soporte técnico para Software Libre y GNU/Linux."
> <[email protected]>
>  Sent: Thursday, April 17, 2008 8:45 AM
> Subject: Re: [linux-l] craquear
>
>
> Tremendo Hilo, con mucho ajì, pa que pique la cosa,
>
> Ta bueno dale palO
>
> El día 17/04/08, Julio Tejera <[EMAIL PROTECTED]> escribió:
> >
> > Anja ? y dale juana con la palangana :o)
> >
> > Entonces el rack donde esta el server o el lugar
> > sin vigilancia y sin llave porque seria "robo agravado"
> > entrar a ese lugar
> >
> > Ahora si entendi :o)))
> >
> > jat
> >
> >
> >
> > ----- Original Message -----
> > From: "Pedro SeeK" <[EMAIL PROTECTED]>
> > To: "Soporte técnico para Software Libre y GNU/Linux."
> > <[email protected]>
> >
> > Sent: Thursday, April 17, 2008 7:47 AM
> > Subject: Re: [linux-l] craquear
> >
> >
> >
> > Por si te sirve.
> > *_ Recuperación de claves para Linux _*
> >
> > Es más común de lo que se piensa el hecho de olvidarse o perder la clave
> > de
> > root de Linux, pero es muy simple recuperarla. Lo primero que se debe
> > hacer
> > es utilizar el modo "single user" que incorporan todos los kernels de
> > Linux
> > para recuperar la contraseña, pero si este método falla (hay muchos que
> no
> > se atreven a meterle mano al kernel de Linux, y con justa razón),
> > utilizaremos el plan B: montaje de discos.
> >
> > Para esto se necesita simplemente un LiveCD de cualquier distro de
> Linux.
> > Ya
> > que anteriormente habíamos hablado de Ophcrack, se puede utilizar el
> mismo
> > CD para esta tarea, así tendremos un sistema para recuperar claves de
> > Windows y Linux en 1 solo CD.
> >
> > Bien. Lo primero es arrancar el LiveCD y en el escritorio ejecutar una
> > consola (o terminal) con permisos de root.
> >
> > En segundo lugar se debe identificar cuales son los discos duros
> > existentes
> > en la máquina y con qué nombre los detecta el LiveCD. Si el PC utiliza
> > discos de tipo IDE, el siguiente comando debiese ayudar a identificarlo:
> > #* ls */dev/**hd**
> > o si es de tipo SATA o SCSI:
> > #* ls */dev/**sd**
> >
> > Vamos a suponer que nuestro disco duro que tiene la partición de Linux
> se
> > llama */dev/hda* (que sería lo más común). Ahora que ya identificamos el
> > disco duro debemos identificar cuales son las particiones de ese disco
> que
> > tiene el sistema Linux. Para eso se utiliza fdisk:
> > #* fdisk /dev/hda*
> > Si todo sale OK, se debe presionar la letra "p" (de PRINT) para que en
> > pantalla aparezcan las particiones del disco /dev/hda. Aquí se debe
> > reconocer cual de las particiones que muestra Linux corresponde a la del
> > sistema propiamente tal, cual es la swap y cual es la de Windows si es
> que
> > hubiese (u otro sistema operativo residente en la máquina).
> >
> > Siguiendo nuestro ejemplo diremos que la partición Linux del disco duro
> es
> > */dev/hda9*. Con ese dato ya tenemos casi todo listo. El siguiente paso
> es
> > crear un directorio para montar el volumen dentro del LiveCD (el volumen
> > quedará montado en la RAM de la máquina solamente).
> >
> > #* mkdir */mnt/linux/**
> > Y luego se debe montar la partición Linux del disco duro en este nuevo
> > directorio:
> > #* mount -t ext3 /dev/hda9 /mnt/linux *
> > De esta manera tendremos el sistema completo dentro de /mnt/linux.
> >
> > Aquí podemos optar por dos cosas:
> > 1) Invocar a John The Ripper
> > <http://es.wikipedia.org/wiki/John_the_Ripper><
> > http://es.wikipedia.org/wiki/John_the_Ripper>(más
> > conocido como Juanito el destripador) y atacar directamente el archivo
> > de contraseñas de Linux.
> >
> > #* john /mnt/linux/etc/shadow*
> > Pero para que esto funcione se deben cumplir dos condiciones:
> > a.- Previamente de debe instalar John The Ripper en el LiveCD ya que
> > muchos
> > no lo traen incorporado.
> > b.- Las claves de sistema deben ser fáciles de adivinar. Una contraseña
> > fuerte puede tardar MILLONES DE AÑOS
> > <
> >
> http://www.seguridad-informatica.cl/home/que-tan-rapido-se-puede-romper-una-clave-cifrada
> > ><
> >
> http://www.seguridad-informatica.cl/home/que-tan-rapido-se-puede-romper-una-clave-cifrada
> > >en
> > romperse.
> >
> > 2) Modificar la línea del archivo /mnt/linux/etc/shadow donde está la
> > clave
> > de root (la primera) por la primera línea del archivo /etc/shadow que
> > contiene el hash de la clave de root del LiveCD. De esta manera se le
> > estará
> > dando al usuario **root** del disco duro de Linux la clave del usuario
> **
> > root** del LiveCD que estemos utilizando. No hay que olvidar que las
> > contraseñas en Linux se almacenan en el archivo /etc/shadow procesadas
> > bajo
> > un algoritmo unidireccional el cual genera un hash que es
> matemáticamente
> > imposible de descrifrar. Es por esto que cada vez que se presiona el
> > usuario
> > y password en la pantalla de login de Linux, el gestor de autenticación
> > crea
> > el hash de la contraseña ingresada y simplemente la compara con la que
> > existe en /etc/shadow. Si son idénticas entonces se entiende que es la
> > contraseña correcta, si no lo son entonces hay que intentar nuevamente y
> > así.
> >
> > Luego desmontar todo:
> > #* umount -a*
> > y reiniciar la máquina:
> > #* reboot*
> >
> > No se olvide de retirar el LiveCD para que bootee el sistema Linux
> > original
> > desde el disco duro. Si ha hecho estos pasos con el cd de Ophcrack,
> > entonces
> > su nueva clave de root sería: **root**.
> >
> > Como decía anteriormente, existen otras formas más tradicionales de
> > obtener
> > restablecer la contraseña de Linux pero sin duda que la que he
> mencionado
> > aquí es la más efectiva aunque al principio cueste un poco.
> >
> > Este tema va directamente relacionado con los controles que se deben
> > implementar en el acceso físico a los computadores y servidores de una
> > empresa. Bastaría con este procedimiento (el cual con algo de práctica
> > puede
> > tomar menos de 10 minutos) y una persona mal intencionada podría acceder
> > localmente como root a una máquina importante de la empresa donde sería
> > muy
> > simple instalar un rootkit o un troyano para seguir manejándola de forma
> > remota sin que siquiera se enteren los administradores.
> >
> > Es de esperar, como de costumbre, que esta pequeña guía sea útil para
> > alguien. De ese modo habrá valido el esfuerzo de haber escrito esto.
> > _______________________________________________
> > Cancelar suscripción
> > https://listas.softwarelibre.cu/mailman/listinfo/linux-l
> > Buscar en el archivo
> > http://listas.softwarelibre.cu/buscar/linux-l
> >
> >
> >
> >
> > --
> > No virus found in this incoming message.
> > Checked by AVG.
> > Version: 7.5.519 / Virus Database: 269.23.0/1381 - Release Date:
> > 16/04/2008
> > 9:34
> >
> >
> > _______________________________________________
> >
> > Cancelar suscripción
> > https://listas.softwarelibre.cu/mailman/listinfo/linux-l
> > Buscar en el archivo
> > http://listas.softwarelibre.cu/buscar/linux-l
> >
>
>
>
> --
> ..................................................
> JUAN CARLOS OYOLA HIDALGO
> --------------------------------------------------------------
> =============================
> Linux User #434254 (http://counter.li.org)
> =============================
> Presidente - ATUSOL
> http://www.atusol.org
> http://listas.apesol.org/listinfo.cgi/atusol-apesol.org
> IRC: irc.freenode.net
> CANAL : #atusol
> --------------------------------------------------------------
> para ver a que lista pertenecer
> http://listas.apesol.org/listinfo.cgi/
> --------------------------------------------------------------
> OpenOffice.org Peru / Tumbes -  National Team
> http://www.openoffice.org.pe/
> GNU
> http://www.gnu.org/philosophy/free-sw.es.html
> ============================
> Se Brillante usa Software Libre !
> _______________________________________________
> Cancelar suscripción
> https://listas.softwarelibre.cu/mailman/listinfo/linux-l
> Buscar en el archivo
> http://listas.softwarelibre.cu/buscar/linux-l
>
>
>
> --
>  No virus found in this incoming message.
> Checked by AVG.
> Version: 7.5.519 / Virus Database: 269.23.0/1381 - Release Date:
> 16/04/2008
> 9:34
>
> _______________________________________________
> Cancelar suscripción
> https://listas.softwarelibre.cu/mailman/listinfo/linux-l
> Buscar en el archivo
> http://listas.softwarelibre.cu/buscar/linux-l
>
_______________________________________________
Cancelar suscripción
https://listas.softwarelibre.cu/mailman/listinfo/linux-l
Buscar en el archivo
http://listas.softwarelibre.cu/buscar/linux-l

Responder a