ich bin gerade sehr erstaunt, dass ich mit einer einfachen boot cd ein neues voll gepachtest ubuntu 10.04 ohne nennenswerte widerstände auf rootebene übernehmen kann.
also in vorhandenen root account einloggen und passwort ändern
zur vorgeschichte.
ich habe ein laptop zur bearbeitung mit win 7 home premium.
zugang mit passwort gesichert und der werte herr hat es in den unterlagen nicht mit hier gelassen.
ich ruf ihm natürlich erstmal nicht hinterher sonder schau was es aktuell gibt um das passwort zu umgehen.
die genehmigung zum umgehen von passwörtern habe ich aus früheren aufträgen für jede arbeit an seinen systemen schriftlich.
also gegoogelt und ich werde wie erwartet erschlagen mit programmen.
ich will natürlich nicht, dass das programm nicht hält was es verspricht und mir den adminaccount nebst den usern zerschiesst.
also lese ich so ein bischen quer.
nebenbei probiere ich mit social hacking, was auch zum erfolg führt.
ich bin als drin im win 7 ohne programm und will gerade google schliessen, als ich lese "ubunut boot cd root rechte"
nun ich kenn mich mit linux nur mehr schlecht als recht aus.
aber gerade im bereich netzwerksicherheit nutze ich es um zu schauen, was geht und was sind veraltete geschichten.
also wo droht eventuell einem kunden gefahr und was ist eher nur unter laborbedingungen erreicht worden.
wep zurück rechnen ging ja wie beschrieben aber das arp-spoofing und mac-flooding und das snifen mit wireshark war nicht einfach so durchzuführen.
und im hinterkopf habe ich dann auch noch, wie unsicher windows ist in allen versionen und wie sicher linux ist.
also muss ich mich da mit dem ubuntu root hack getäuscht haben.
wahrscheinlich nur wichtigtuer.
ich lese aber weiter und schaue mir das video dazu an.
http://www.youtube.com/watch?v=3WnG-PQRPOA
na denke ich mir noch, das ist ja der kranich also geht bestimmt nicht aktuell.
aber ich wills genau wissen.
programm heruntergeladen. virenwarnung nach recherche auf akzeptieren und das teil gebrannt.
http://www.piotrbania.com/all/kon-boot/
rechner runtergefahren, alle platten raus, platte mitubunut 10.04 voll gepatched rein und mit cd kon-boot gebootet.
bischen rumgefrickelt wie im video und root konsole bekommen.
ich wollte es nicht glauben und dachte, na das ist halt ein anderer root (die hoffnung stirbt zu letzt), den login vom root (lege ich neben den usern immer mit an) habe ich nicht übernommen.
ich gebe also passwd root ein und kann ohne kenntnis des alten pw ein neues eingeben.
mit alt+strg+f7 zurück zum anmeldescreen und mit voller gui in den root account rein.
deshalb muss ich hier mal die linuxprofis fragen, ob das nicht ein schlechter scherz ist?
Grüssle
Epi
P.S.: wenigstens hat die truecryptdatei im root verzeichnis dicht gehalten :)
Linux 15.036 Themen, 107.107 Beiträge
Hallo Epigenese,
vergiss Kon-Boot und das Gelesene !
Es sei gesagt das man fast bei jeden PC von einer Live-CD booten kann und damit sofort root ist.
Man benötigt da also nicht diesen "Kon-Boot Kram".
Das Modell des root-Users ist noch aus einer Zeit wo der physische Zugriff auf Mainframe Servers sehr gut geschützt war.
Im Gegensatz zu früher sollte man in den heutigen Tagen daher zu Verschlüsslungen wie. (LUKS, GPG, EncFS, TrueCrypt usw.) greifen, um seine Daten wirklich vor fremden Zugriff zu schützen.
Ich hoffe damit deine Frage beantwortet zu haben.
MfG Acader
Selbst Verschlüsselungen lassen sich angreifen wenn man physikalischen Zugang zu einem System hat: Durch Modifikationen am unverschlüsselten Teil des Systems. Das fordert natürlich deutlich mehr Wissen und Aufwand als das Auslesen eines unverschlüsselten Systems.
Gruß
bor
Vollkommen richtig, wenn man das Wissen hat !
Ich denke, es gibt mit Sicherheit wohl da nicht allzu viele User welche das beherrschen.
Ja, was der Mensch erfindet kann er leider auch wieder zerstören.
Wäre allerdings auch schlimm wenn es nicht so wäre.
MfG Acader
morgen Acader,
danke dir für deine antwort.
das war mir nicht klar. bei windows systemen wußte ich, dass es für alle etwas gibt, wo man das admin oder andere passwörter löschen kann.
bei linux bzw. bei ubuntu war ich der irrigen meinung, dass die accounts sehr stark geschützt sind.
jetzt bin ich ein bischen besser informiert,
danke nochmals und einen schönen tag
Eüi
Das sind sie ja auch wenn man will.
Lese dazu die Möglichkeiten einer Festplattenverschlüsselung einfach mal hier nach.
Was Ubuntu anbelangt lese auch hier
MfG Acader
Hi
Ergänzend kann man noch sagen, das z.B. der "Hack" oder besser die Möglichkeit über ein Livesystem oft der einzige Weg ist zur Systemrettung, falls der MBR oder grub zerschossen sind.
Zumindest unter Linux wäre das noch mit chroot ohne den ganzen Krempel möglich, bei verschlüsselten Festplatten/Partitionen ist dann natürlich auch Schluß.
Dabei wird einfach der ganze Verzeichnisbaum des kaputten Systems in den des Livesystems eingehangen und Du bist praktisch mit vollen Rechten darin unterwegs.
Deswegen ist u.a. Knoppix auch so beliebt zur Datenrettung.
http://wiki.ubuntuusers.de/chroot
http://wiki.ubuntuusers.de/chroot/Live-CD
fakiauso
warum soll das bei verschlüßelten Partitionen nicht gehen? Eine anständige live cd bringt Luks mit und dann kann man auch über cryptsetup die verschlüßelte Partition öffnen und kann dann anschließend auch ins verschlüßelte system chrooten (natürlich nur wenn man das Passwort kennt, aber wenn es das eigene system ist kann man so auch ein angeschlagenes linux system reparieren)
Und genau darum geht es aber !
Siehe Fragestellung des Thread-Eröffners.
Wenn du bei einer richtig verschlüsselten Festplatte das Paßwort nicht kennst ist einfach "Sense",
und genau das meinte fakiauso damit auch.
MfG Acader
mir ging es eher darum das deine aussage sich so ließt als kann man keine systemrettung mehr mittels chroot bei einer zerschossenen linux distri auf verschlüßelten datenträgern mehr machen. Und man kann an datenrettung noch einiges machen.
Das man passwörter so nicht knacken kann ist tatsache. (evtl. ist bei schwachen passwörtern eine wörterbuch atacke möglich), aber auch an das root passwort kommt man nicht alzuleicht man kann es nur ändern.
Hallo
Das war schon so richtig richtig gemeint;-)
Wenn das Paßwort bekannt ist, dann ist auch das Öffnen von verschlüsselten Partitionen kein Problem über chroot oder überhaupt ein Livesystem.
Für einen Zugriff ohne Zugangsdaten muß bei Verschlüsselung schon etwas mehr Aufwand betrieben werden, aber das hat Borlander schon gut beantwortet.
Das Öffnen eines Systems über eine Live-CD würde ich jetzt auch nicht unbedingt als Hack bezeichnen, das unzulässige Überwinden der Verschlüsselung schon eher.
Bei einer Systemrettung setzt man das Kennen des Paßworts ja voraus im Interesse des Hilfesuchenden.
fakiauso
Mit Ubuntu 10.04 (live) kannst Du solche Partitionen direkt per Mausklick und anschließender Passworteingabe einbinden :-)
hi Acader
die Möglichkeiten einer Festplattenverschlüsselung
ja das kenn ich. wie ich oben geschrieben habe, war mir klar, dass das übernehmen des root account, nichts mit extra verschlüsselten daten zu tun hat.
in meinem fall mit truecrypt.
dass die accounts sehr stark geschützt sind.
bezog sich auf meine irrige meinung, dass das als standard beim installieren schon angewendet wird.
ich ging davon aus, dass zumindest die Daten von root, als standard nicht mit boot cds eingesehen werden können, wie bei windows.
grüsse
Epi
Hä? Wo ist was geschützt bei Windows? Ich boote eine Linux Live CD und kann sowohl Dateien von Linux- als auch Windows-Systemen auslesen. Ich boote BartPE und kann Dateien von Windows-Systemen auslesen. Und dabei ist es völlig egal, von welchem Nutzer die Daten sind, solange sie nicht verschlüsselt auf der Platte liegen.
Nochmal: jedes System lässt sich angreifen, sobald man physischen Zugriff auf die Maschine hat, das schreibt selbst MS (Law 3).
Und natürlich kann man auch bei Linux die Passwörter der Nutzer entfernen. Live-CD booten, Root-Partition des installierten Systems mounten, die darauf befindliche /etc/shadow bearbeiten und installiertes System booten - fertig.
Davon abgesehen geht das bei Ubuntu (und wahrscheinlich auch anderen Distris) noch viel einfacher, als root reinzukommen: Recovery Mode im Grub auswählen. Denn damit kommt man als root im System raus, ohne Eingabe des Passworts (weil ja root bei Ubuntu kein Passwort hat). Deshalb sollte man mindestens auf Laptops das Grub-Menü per Passwort sichern.
MfG Dalai
lese es dir nochmals durch.
ich ging davon aus, dass zumindest die Daten von root, als standard nicht mit boot cds eingesehen werden können, wie bei windows.
nicht eingesehen werden können wie bei windows (wo sie eingesehen werden können.)
Grüsse
Epi
Tja, was ein falsch gesetztes Komma alles am Sinn entstellen kann...
MfG Dalai
jo danke für die belehrung ich schau mal ob ichs nächstes mal besser machen kann.
Und natürlich kann man auch bei Linux die Passwörter der Nutzer entfernen. Live-CD booten, Root-Partition des installierten Systems mounten, die darauf befindliche /etc/shadow bearbeiten und installiertes System booten - fertig.
und genau das hätte ich nicht gedacht.
danke schön für die info.
war der meinung dass da die linuxgemeinde verschlüsselt.
habe mich ja zum teil gewundert, was die für einen zauber gemacht haben, wenn man wissen wollte wie man root aktiviert.
wobei bei ubuntu 10.04 muss man wieder nur das passwort setzen, dann gehts ja
grüsse
Epi
Ich bin sicher, dann hätte man schon mehr darüber gelesen und gehört. Ubuntu bietet nur eine Verschlüsselung des eigenen Home an, die man gleich bei der Installation auswählen kann. Ich weiß jetzt nicht aus dem Kopf, ob man dafür eine separate Home-Partition braucht oder ob das dateibasiert funktioniert, aber das kann man im Zweifel alles im UU-Wiki nachlesen.
MfG Dalai
hi dalai
danke dir für deine antwort
Ich weiß jetzt nicht aus dem Kopf, ob man dafür eine separate Home-Partition braucht oder ob das dateibasiert funktioniert
ist egal, ich verschlüssel eh mit true crypt unter windows und ubuntu.
das war mir ja nicht wichtig, sondern die klärung meines irrtums bezüglich nutzer und root accounts bei linux.
wie schon erwähnt habt ihr mir hier gut verständlich gemacht, dass bei zugriff auf ein system und entsprechend zeit, keine daten geschützt sind, wenn sie nicht explizit verschlüsselt werden.
grüsse
Epi
Hi
habe mich ja zum teil gewundert, was die für einen zauber gemacht haben, wenn man wissen wollte wie man root aktiviert.
Das sind auch zwei Paar Schuhe, der Zugriff von außen auf ein System per Live-CD, bei der man praktisch automatisch root ist, ist das Eine.
Was Du jetzt vermutlich meinst, ist der Unterschied zwischen einem fest eingerichteten root-Account wie bei Debian oder Opensuse, wo praktisch neben dem normalen Benutzer ein vollwertiger Zugang für den Benutzer root existiert.
Die andere Variante ist das sudo-Konzept, welches unter Ubuntu benutzt wird.
Bei diesem gibt es eben diesen root-Account nicht, sondern per sudo werden dem normalen User auf der Konsole kurzzeitig root-Rechte eingeräumt (das läßt sich wiederum über die /etc/sudoers einstellen, wie lange usw.) und für das Durchführen administrativer Dinge im grafischen Modus wird eben für den Vorgang das root-Paßwort explizit abgefragt, so ähnlich wie unter Vista aufwärts die UAC, auch wenn das nicht verglichen werden kann.
Will man auf einem System mit sudo einen root-Account anlegen, dann muß das eben erst eingerichtet werden.
Gibt noch ein paar andere Sachen, wie z.B. grafische Programme mit root-Rechten gestartet werden, aber das ist schon wieder die nächste Baustelle.
http://wiki.ubuntuusers.de/sudo
http://openbook.galileocomputing.de/ubuntu/ubuntu_20_backup_sicherheit_004.htm#mj11fc3acd932d4599d37e18144f2deebd
Das Openbook bei Galileo ist für ein stärkeres Interess an den Tiefen von Ubuntu erste Wahl:
http://www.galileocomputing.de/2444?GPP=opubu5
fakiauso
Hallo fakiauso,
ich habe deinen Ausführungen eigentlich nichts hinzuzufügen; alles korrekt !
Ein guter Rat allerdings für alle Notebook und Netbook-Benutzer:
Bei der Installation einer Distribution bitte immer die Festplattenverschlüsselung nutzen.
Bei einem PC zu Hause sicherlich nicht unbedingt notwendig, dagegen am Arbeitsplatz in der Firma schon.
MfG Acader
noch mal mein senf dazu..
obwohls e schon sicher gesagt wurde..
physischer zugriff=vollzugriff....immer.
egal welche plattform (mac, windows, linux, unix....)
darum stehen ja die firmenserver meist auch in versperrten räumen (sollten sie zumindest)
alles eine frage des aufwandes..