Чем грозит физический доступ к системе

Posted by

В данной заметке я покашу, как имея физический доступ к системе .4 Desktop/Server amd64 решить поставленную перед собой задачу: «получение административного доступа». Конечно же не все так порой бывает гладко, как описано ниже. Существует множество средств защиты:

Система находится под замком (нельзя взять просто так и перезагрузить систему)

BIOS — под паролем

Перезагрузку заменять, если все-таки каким-либо образом Вы это сделали.

Ниже те действия которым я руководствуюсь когда необходимо решить задачу: «получение административного доступа»

Перезагружаем систему, когда появится загрузочное меню Grub

Нажимаем клавишу «e» для входа в режим редактирования.

Ниже представлен скриншот в режиме редактирования.

Получение доступа к системе с полными правами

Переходим на строку: (см. скриншот выше, чтобы понимать что имеется ввиду)

linux /boot/vmlinuz-3.2.0-23-generic root=UUID=<уникальный_идентификатор> ro и изменяем ro на rw init=/bin/bash и нажимаем клавишу F10 для загрузки с измененными параметрами

После загрузки система встретит нас строкой вида:

символ # говорит, что система загружена с правами администартора

root@(none):/#

Далее находясь в консоли, можно пойти по трем шагам:

Создать нового пользователя и добавить его в группу в которой состоит суперпользователь root ( cat /etc/passwd | grep root, в Ubuntu 12.04 Desktop/Server это группа 0)

root@(none):/# adduser kik —gid 0

root@(none):/# passwd kik

Enter new UNIX password: 712mbddr@

Retype new UNIN password: 712mbddr@

Добавить вашу имеющуюся учетную запись в группу в которой состоит суперпользователь root

root@(none):/# adduser <ваша_учетная_запись> —gid 0

Сбросить пароль на учетную запись суперпользователя root

root@(none):/# passwd root

По окончании работы перезагружаем систему, чтобы уже загрузиться в действующую и после авторизовать по одному из трех выше шагов.

Авторизуемся в системе под учетной запись kik и видим:

$ (данный символ говорит, что в системе мы в пользовательcком режиме) набираем команду id чтобы отобразить текущий uid пользователя и состоянии групп в которых данных пользователь присутствует:

$ id

uid=1001(kik) gid=0(root) groups=0(root)

как видно то что и требовалось.

По Выше написанному могу сказать, что цель заметки достигнута и приведены и наглядно показаны сообщения выдаваемые системой с получению прав Администратора в системе. На этом все, с уважением ekzorchik.

One comment

  1. А если ты вдруг никогда не забываешь свои пароли, то лучше поставить пароль ещё и на grub. Тогда не даст нажать ‘e’. Тем самым увеличив время взлома твоей системы и отпугнет взломщика ;-)

Leave a Reply

Ваш e-mail не будет опубликован. Обязательные поля помечены *

19 − семь =