Arquivo da tag: root

Acesso Local = Acesso Root (5)

Esse post faz parte de uma série. Hoje veremos como acessar o Windows™ XP™ com toda a liberdade de administrador mesmo sem possuir nenhuma senha.

Nessa série a gente já viu como acessar o Linux sem senha e agora como acessar o Windows™. Não sou expert em segurança, mas tudo o que passo aqui já fiz algumas vezes e confirmo.

Essas dicas do Windows™ aprendi há pouco tempo, mas já testei em alguns computadores diferentes. Como as duas técnicas que vou citar são bem parecidas, vou agrupá-las no mesmo post.

Como se aproveitar da proteção de tela

Acesse o computador usando um LiveCD do Linux. Para o exemplo, vamos usar o LiveCD do Ubuntu 8.04, acessando direto a linha de comando como eu disse no outro post.

Assim que estiver na linha de comando como root, você vai ter que montar a partição do Windows™ e trocar o arquivo logon.scr da proteção de tela pelo cmd.exe. Faça o seguinte:

cd /media
mkdir hd
mount -t ntfs-3g /dev/hda1 /media/hd
mv hd/WINDOWS/system32/logon.scr hd/WINDOWS/system32/logon__.scr
cp hd/WINDOWS/system32/cmd.exe hd/WINDOWS/system32/logon.scr

Obs: Se a partição for FAT, não NTFS, não inclua a opção “-t ntfs-3g” na montagem.

Pronto, agora o prompt será a nossa “proteção de tela” padrão.

Pra quê tudo isso? Bom, a idéia é bem simples. Todo programa no XP™ deve ser executado por um usuário. Mas e os programas executados antes do login são executados por quem? O XP™ tem um super usuário system que roda processos que nem o administrador pode finalizar, e é esse usuário system que executa os programas necessários antes do login.

Quando deixamos o cmd.exe como proteção de tela padrão, se deixarmos a tela de login parada por 10 minutos, o usuário system chama a proteção de tela, no caso o prompt.

Poderia ser qualquer outro programa que quiséssemos, mas o prompt nos dá liberdade de chamar qualquer outro programa com as permissões totais do system.

Fazendo isso, experimente executar o “explorer”, você vai ver que abre a barra de tarefas como na imagem abaixo:

Aproveitei essa imagem do Guia do Hardware

Usando o programa de acessibilidade

Essa forma é mais legal, por não precisar esperar os 10 minutos da proteção de tela. Porém em alguns computadores esta opção é desabilitada.

O XP™ tem uma função para acesso às opções de acessibilidade apertando 5 vezes seguidas o shift. Isso tem que estar habilitado no login para pessoas com necessidades especiais poderem acessar.

Então, basta trocarmos o programa de acessibilidade (sethc.exe) pelo prompt de forma similar à da dica anterior:

cd /media
mkdir hd
mount -t ntfs-3g /dev/hda1 /media/hd
mv hd/WINDOWS/system32/sethc.exe hd/WINDOWS/system32/sethc_.exe
cp hd/WINDOWS/system32/cmd.exe hd/WINDOWS/system32/sethc.exe

Pronto. Agora basta apertar o shift 5 vezes seguidas na hora do login para ter acesso ao prompt.

Algo engraçado

É possível fazer isso pelo próprio Windows™ se você tiver acesso à pasta system32. Porém, no SP3, incluíram uma proteção meio “migué”… Se você apaga o sethc.exe ou o logon.scr para substituí-los por outra coisa, alguns segundos depois o Windows™ volta os arquivos originais para impedir que você os troque. Mas basta você ser rápido que consegue trocar.

Além disso, se você trocar o sethc.exe por uma cópia do cmd.exe e executar o seu sethc modificado, você pode apagá-lo que o Windows™ gera de volta o seu próprio sethc modificado, ou seja, o cmd.exe. Bem ruim isso.

Como evitar isso em meu computador?

Resposta curta: Use Linux.

Resposta longa: Isso não é um recurso (feature) como as dicas do Linux, e sim um erro. Sendo assim, você tem que esperar pacientemente por uma correção da Microsoft™. Porém acho que ela não virá, pois já está no SP3™ e o XP™ não terá mais suporte.

PS: Apendi essa no Guia do Hardware

Acesso Local = Acesso Root (4)

Esse post faz parte de uma série. Hoje vamos abordar a questão de mexer no hardware.

O que fazer se o GRUB estiver bloqueado e não conseguir executar um LiveCD se a BIOS estiver bloqueada? Bom, temos duas opções simples:

  • Resetar as informações da BIOS; ou
  • Retirar o HD e ler suas informações em outra máquina.

Zerar (resetar) as informações da BIOS

Esse procedimento é bem simples:

  • Abra o gabinete (vulgarmente chamado de CPU);
  • Localize a bateria da BIOS (parece uma bateria de relógio amassada por um rolo compressor);
  • Retire-a com cuidado;
  • Conte até 3 em voz alta;
  • Recoloque a bateria no computador.

Pronto. Isso funciona na maioria das placas-mãe (pelo menos em todas que eu testei).

A partir de agora a BIOS não tem mais senha e você pode mudar as opções para iniciar por um LiveCD.

Ainda existe uma forma de resetar por jumpers, mas aconselho ler o manual da placa-mãe para ver como funciona na placa específica.

Retirar o HD para acessar em outra máquina

Isso também é simples. É só retirar o HD e colocar em uma máquina que você tenha acesso para acessar como um HD secundário. Isso não tem segredo. Acho que a única atenção é quanto ao jumper do HD para ver se ele está marcado como master ou slave.

Como evitar isso em meu computador?

Como isso tem a ver com a pessoa manipular o seu hardware, existem formas diferentes de impedir isso. Vou citar algumas que já vi:

  • Colar a tampa do gabinete com cola quente – não recomendo. Além de ficar feio não impede que abram com um estilete;
  • Colar a ponta da fita DAT no HD com cola quente – também não recomendo;
  • Trancar o gabinete com cadeado – isso é legal. Existem cadeados específicos para gabinete que impedem que ele seja aberto e ainda possibilitam que você prenda os fios dos periféricos, para ninguém roubar. Vou tirar uma foto de um desses e colocar aqui.
  • Colocar o gabinete em uma gaiola – isso é interessante em alguns casos. Segue abaixo uma foto que tirei com meu celular.

Já deu pra ver como seu computador é sucetível se você deixar alguém ter acesso a ele. Nos próximos posts veremos duas dicas interessantes de como acessar o Windows XP sem possuir nenhuma senha.

Acesso Local = Acesso Root (3)

Esse post faz parte de uma série. Nele eu vou falar sobre como acessar (e modificar) um sistema Linux usando um LiveCD ou um Linux instalado em outra partição.

Essa idéia é extremamente simples. Para começar, vejamos primeiro o que é um LiveCD:

Live CD é um CD que contém um sistema operacional (GNU/Linux, BSD ou outro) que não precisa ser instalada no disco rígido do usuário uma vez que o sistema operacional completo é executado diretamente a partir do CD e da memória RAM. (Wikipédia)

Então, a idéia é: o live cd permitirá que você acesse todo o conteúdo de qualquer partição do HD da máquina. Com isso você pode tirar a senha do grub, visualizar o que quer do HD, criar/excluir usuários, etc. Vamos focar em tirar a senha do GRUB.

Basicamente, coloque o CD no drive e reinicie a máquina. Se estiver usando um LiveCD do Ubuntu 8.04 (ou mesmo outras versões), pode entrar direto na linha de comando para ser mais rápido.

Faça o seguinte:

  • No menu do LiveCD, aperte F6 para ter mais opções
  • Vamos editar a linha de forma similar a que aprendemos no post anterior
  • Apague as opções “quiet splash” e coloque “init=/bin/bash” (como na imagem acima)
  • Aperte o enter

Então o sistema vai iniciar na linha de comando com acesso root.

Você vai precisar montar a partição, que não deve estar montada a princípio. Para isso, execute os seguintes comandos:

cd /media
mkdir hd
sudo mount /dev/hda1 hd

Nota: troque hda1 pela referência da partição desejada (pode ser hdb2, sda1, sda3, etc.). Rapidamente, a letra a indica que é o primeiro hd, b indica o segundo, etc. O número 1 indica a primeira partição, o 2 a segunda, etc. hd indica HDs IDE e sd HDs Sata, mas dependendo da instalação os IDEs podem aparecer como sd também.

Agora você pode editar o arquivo do grub, que vai estar em /media/hd/boot/grub/menu.lst, e retirar a linha “password …” que mencionamos no último post.

Reinicie o computador e o GRUB estará sem senha.

Como evitar que façam isso comigo?

É bem simples:

  • Acesse o menu da BIOS logo que o computador liga (geralmente apertando DEL ou F2 enlouquecidamente ao ligar o computador);
  • Nas opções de ordem de boot, desabilite o boot pelo CD;
  • E o mais importante, coloque uma senha de supervisor na BIOS para que ninguém (além de você) altere as opções, voltando o boot pelo CD.

Acesso Local = Acesso Root (2)

Esse post faz parte de uma série. Nele eu vou falar sobre como acessar o Linux como root alterando uma opção no GRUB. No fim eu digo como evitar esse acesso.

Obs: Se a sua distribuição usa o Lilo ao invés do Grub, você também tem como fazer isso, mas não vamos tratar aqui.

Quando você inicia o Linux (me baseio no Ubuntu), ele carrega o GRUB, que é um gerenciador de inicialização. Em termos gerais, ele é aquela listinha de sistemas operacionais quando o computador liga.

Se você tiver apenas o Ubuntu na máquina, a lista não aparece, mas aparece a mensagem “Press ESC to enter the menu…”:

Aperte o ESC e a lista aparecerá. Então faça o seguinte:

  • Selecione a linha referente ao Linux e aperte a tecla “e”;
  • Em seguida, aparecem as linhas de comando do boot em questão. Selecione a linha que inicia com kernel … e aperte novamente a tecla “e”;
  • A linha então aparece editável;
  • Apague as opções “ro quiet splash locale=pt_BR” e coloque “rw init=/bin/bash” no lugar (sem as aspas);
  • Aperte enter para voltar ao menu e a tecla “b” para iniciar o sistema.

Pronto, você tem acesso root na linha de comando e pode fazer o que quiser.

Atenção! Muito cuidado com o que faz com o seu conhecimento.

Como evitar que tenham acesso ao meu computador dessa forma?

Você pode definir uma senha nas opções do GRUB, para que esse acesso só seja permitido com a senha.

Se quiser colocar uma senha não criptografada:

  • Acesse o arquivo /boot/grub/menu.lst
  • Inclua a linha “password senha”, onde “senha” é a senha que você quer colocar.

Se quiser colocar uma senha criptografada:

  • Na linha de comando digite “grub-md5-crypt” (sem aspas) e ENTER.
  • em seguida, digite duas vezes a senha que você quer e anote a resposta (que é bem estranha)
  • Então vá no arquivo /boot/grub/menu.lst e inclua a linha “password –md5 senha”, onde essa senha é a palavra estranha que o comando anterior retornou.

Em ambos os casos, provavelmente vai ter já a linha “password=…” no arquivo do grub, só que comentada. Se quiser é só apagar o # no início da linha e modificá-la como quiser.

Ainda, você pode instalar o startup manager, para definir essas opções de forma mais fácil:

sudo aptitude install startupmanager

A partir de agora, se você reiniciar e tentar entrar nas opções do GRUB ele vai pedir a senha que você definiu.

PS: Aproveitando o comentário do Laudeci (abaixo), segue a dica do QGRUBEditor, um editor visual do GRUB.

Acesso Local = Acesso Root (1)

Esse blog já tem mais de dois anos, mas esta é a primeira vez que resolvo escrever uma série sobre um assunto (achei que hoje é uma data boa para começar).

Não sou o cara da segurança (o cara é o penguim), mas já aprendi coisas legais nesses anos de Linux. Uma das coisas importantes que aprendi é que a segurança às vezes é algo ilusório. Esse post vem mostrar como o acesso local à máquina pode significar acesso total aos dados e como (tentar) evitar isso.

Nesse post vou levantar questões e respondê-las em outros posts. À medida em que os posts forem sendo publicados, vou incluir os links nesse aqui, que será como um índice.

Vamos ao que interessa

Você já deve ter ouvido falar que se você quer segurança deve usar um sistema Unix-like, como o Linux. Isso melhora muito a segurança. Mas já pensou no que uma pessoa com acesso físico à sua máquina pode fazer com um pouco de determinação?

Se você usa Linux (vou me basear no Ubuntu):

  1. É possível entrar com acesso root alterando uma opção no GRUB na inicialização;
  2. Se estiver bloqueado, é possível desbloquear usando um LiveCD ou um sistema instalado em outra partição;*
  3. Se não inicializar pelo CD e a BIOS estiver protegida por senha, é possível resetá-la para poder alterar isso;*
  4. Ou ainda, é possível retirar o HD e ter acesso aos dados a partir de outra máquina.*

* Estes casos também se aplicam a outros sistemas.

Se você usa Windows XP, sinto muito pela sua opção, mas existem algumas dicas interessantes para acessá-lo:

  1. Se aproveitando da proteção de tela
  2. Se aproveitando das opções de acessibilidade

Como eu disse antes, vou incluindo os links à medida em que os posts sejam publicados, o que pretendo fazer um por dia.

Uma coisa que acho interessante ressaltar é que essa opção de acessar o Linux como root pelo GRUB não é uma falha e sim um recurso para recuperação. Acessando as dicas você vai ver como é simples proteger-se disso. Enquanto as dicas conhecidas de acesso ao Windows não são um recurso, mas sim falhas que eles tentaram corrigir de forma gambiarrática (que não funcionou muito bem).