Manual
do
Maker
.
com
Tendo acesso físico, pouco se pode fazer quanto à segurança e acesso de root, isso serve para qualquer sistema. Salvo a aplicação de uma boa criptografia no sistema de arquivos, tudo pode facilmente ser copiado e com algumas técnicas, se pode ganhar acesso de root facilmente. Mas existem casos claros da necessidade de quebrar senha, por exemplo quando se esquece a senha, quando o administrador de sistema não está mais presente por qualquer motivo ou alguma outra eventualidade que não seja roubar informações. Vou exemplificar nesse breve post algumas maneiras de fazê-lo.
Com meu sistema de clonagem (phantomclone.com, já não mais entre nós) é possível quebrar senha de Windows, Linux e BIOS. No menu ferramentas da interface do Phantom você encontra a opção, bastando escolher o alvo.
A partir do boot de um livecd, bastará posteriormente montar a partição raiz do sistema e migrar para ela com o comando chroot. Após o boot, abra um terminal e ganhe poderes de root com o comandosudo su, ou se for um CD de instalação de sistema, bastará cair para algum console após o reconhecimento dos discos com Ctrl+Alt+F1
a F6. Dependendo da distro, isso pode variar, mas sempre haverá algum console disponível.
Como a raiz pode ser migrada com o chroot, também é possível trocar a senha de root para o próximo boot. Nesse ponto, antes de migrar a raiz deve-se fazer um bind do sistema do livecd. A sequência de comandos seria a seguinte (supondo a raiz como sda1):
mount /dev/sda1 /mnt
mount --bind /proc /mnt/proc
mount --bind /sys /mnt/sys
chroot /mnt
mount -a
passwd
Faça o caminho reverso, desmontando todo o sistema e reboot com Alt+SysRq+B
ou pelos lentos métodos convencionais.
Para fazer um login sem senha, basta alterar o arquivo /etc/passwd, onde root, que está:
root:x:0:0:root:/root:/bin/bash
Deverá ficar:
root::0:0:root:/root:/bin/bash
Se o sudo está instalado no sistema e você tem um usuário, então sequer você precisa utilizar o chroot. Nesse caso basta um boot com um livecd, montagem da partição e editar o arquivo /etc/sudoers, adicionando as permissões ao seu usuário. Por exemplo:
djames ALL=(ALL:ALL) ALL
Depois de um boot normal, faça login e use o comando sudo su
.
Conhece mais alguma técnica? Comente em nosso canal no youtube!
Aproveite para ver o artigo sobre extração de firmwares e ganhe acesso a outros sistemas também! Só não vale hacker, ok?
Se gostou, não deixe de compartilhar; dê seu like no video e inscreva-se no nosso canal Manual do Maker Brasil no YouTube.
Próximo post a caminho!
Autor do blog "Do bit Ao Byte / Manual do Maker".
Viciado em embarcados desde 2006.
LinuxUser 158.760, desde 1997.