Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: Vicks en 20 Mayo 2011, 04:45 am



Título: Seguridad en sistema de ficheros Linux
Publicado por: Vicks en 20 Mayo 2011, 04:45 am
Hola a todos.

Ayer mismo me surgió alguna duda al realizar un "ejercicio" de recuperación con linux. Os cuento, resulta que en un servidor no nos acordabamos de la password de root, así que a mi se me ocurrio que podíamos arrancar con un liveCD de alguna distro y como el UID del root también sería 0 pues podríamos acceder al sistema de ficheros del linux de los discos duros y toquetear el etc/shadow. Esto funcionó a las mil maravillas, copiando el hash de otro usuario que sí sabiamos la pass y a volar.

Pero la duda me surgio cuando después pense en que en Windows, están los permisos NTFS y estos atacan al ID de usuario (lo mismo que en linux vamos) pero este ID es único, es un chorizo de número con algunas letras y guiones. No recuerdo su nomenclatura exacta (UID o GUID o algo así). Pero bueno, no es mayor problema, desde otra instalación de Windows, como administrador tomas posesión de lo que quieras y a correr. Casi tan fácil como en Linux.

La duda que planteo es, si aparte de cifrar información, en Linux, ¿no hay manera de securizar mejor el sistema de ficheros para precisamente que no sea tan fácil acceder al sistema de ficheros desde un liveCD o desde otra instalación?

Gracias de antemano  :rolleyes:


Título: Re: Seguridad en sistema de ficheros Linux
Publicado por: Gambinoh en 23 Mayo 2011, 18:06 pm
Citar
La duda que planteo es, si aparte de cifrar información, en Linux, ¿no hay manera de securizar mejor el sistema de ficheros para precisamente que no sea tan fácil acceder al sistema de ficheros desde un liveCD o desde otra instalación?

Cifrar ficheros es la única forma que conozco, por ejemplo una partición cifrada con Truecrypt... Sin embargo aún en ese caso, tienes que instalar algún paquete tipo secure-delete para sobreescribir la RAM y la partición de intercambio swap antes de cada apagado del equipo.

Lo más cómodo sería cifrar el directorio /home con ecryptfs‐utils y automatizar con un script en el apagado la sobreescritura de RAM y swap en segundo plano. Siendo la contraseña de la partición /home cifrada diferente de la contraseña de superusuario.