View Full Version : recuperare psw di root........
skintek1
01-02-2007, 12:11
ciao a tuttti,ho letto questo articolo che spiega come recuperare la psw di root qualora la si dimenticasse....
http://www.topolinux.org/vis_articoli.php?id=90
ma la sicurezza dove sta?????? :mbe:
cataleen
01-02-2007, 12:14
la sicurezza c'e'. quello non si puo' fare tramite la rete (mi sembra), e cmq non e che viene uno in casa tua e ti cambia la psw di root. o no?
KaaioUpgrade
01-02-2007, 12:17
ciao a tuttti,ho letto questo articolo che spiega come recuperare la psw di root qualora la si dimenticasse....
http://www.topolinux.org/vis_articoli.php?id=90
ma la sicurezza dove sta?????? :mbe:
Se hai accesso fisico alla macchina ci fai un po quel che vuoi.
Fa parte della sicurezza anche impedire l'accesso ai locali in cui stanno le macchine, ma quello va oltre il SO.
skintek1
01-02-2007, 12:19
la sicurezza c'e'. quello non si puo' fare tramite la rete (mi sembra), e cmq non e che viene uno in casa tua e ti cambia la psw di root. o no?
si,ma visto che io uso anche un portatile.......se dovessero rubarmelo????????chi me lo ruba potrebbe fare quello che vuole con il mio pc........ :(
skintek1
01-02-2007, 12:22
Se hai accesso fisico alla macchina ci fai un po quel che vuoi.
Fa parte della sicurezza anche impedire l'accesso ai locali in cui stanno le macchine, ma quello va oltre il SO.
si,pero' cavoloo è un metodo molto facile recuperare la psw di root...........qualsiasi persona sarebbe in grado di farlo.........
KaaioUpgrade
01-02-2007, 12:39
si,pero' cavoloo è un metodo molto facile recuperare la psw di root...........qualsiasi persona sarebbe in grado di farlo.........
Oddio, non proprio qualsiasi persona ma non è complesso in effetti..
Per proteggere i dati dovresti cifrarli credo.
Cmq di certo esistono sistemi per bloccare questi tentativi, ad esempio una password per il bootloader, per il file shadow non saprei..
Ma penso complichino solo la cosa, non la impediscando totalmente.
maurinO_o
01-02-2007, 12:44
si,ma visto che io uso anche un portatile.......se dovessero rubarmelo????????chi me lo ruba potrebbe fare quello che vuole con il mio pc........ :(
cambia sequenza di boot e metti una bella pwd al bios.
certo che se to lo rubano trovano il modo, ma almeno si stressano un pò.
per la sicurezza di linux in rete mi preoccupa di più avere sempre e comunque
l'admin root attivo, batsa fare un su :(
vampirodolce1
01-02-2007, 13:34
Per evitare questi sistemi di recovery si puo' criptare il filesystem di root /, lasciando non criptato solo /boot, messo su una partizione a se'.
Scoperchiatore
01-02-2007, 14:33
si,ma visto che io uso anche un portatile.......se dovessero rubarmelo????????chi me lo ruba potrebbe fare quello che vuole con il mio pc........ :(
come ti hanno detto, la sicurezza a quel livello non è gestibile solo dal SO
metti nel bios l'avvio con l'hard disk, senza floppy o CD, e senza detenzione automatica, per poi impostarci una password
A quel punto, per avviare il PC devi necessariamente passare per il tuo HD, quind i per le tue password.
Ovviamente, uno può sempre prendere l'HD e trasferirlo su un'altra macchina, però non può usarlo direttamente sul tuo portatile
Per risolvere il problema alla radice, cripta una partizione con i tuoi dati sensibili: in questo modo sarai certo che anche se qualcuno entra in possesso del tuo PC non riuscirà a cavarne niente
skintek1
01-02-2007, 18:59
cambia sequenza di boot e metti una bella pwd al bios.
certo che se to lo rubano trovano il modo, ma almeno si stressano un pò.
si,alla fine il sistema piu' veloce rimane mettere la psw al bios.......
skintek1
01-02-2007, 19:00
per la sicurezza di linux in rete mi preoccupa di più avere sempre e comunque
l'admin root attivo, batsa fare un su :(
??????????? :mbe:
skintek1
01-02-2007, 19:02
Per evitare questi sistemi di recovery si puo' criptare il filesystem di root /, lasciando non criptato solo /boot, messo su una partizione a se'.
si,ma ogni volta che voglio leggere i file mi tocca decriptarli per poi ricriptarli.......... :(
skintek1
01-02-2007, 19:04
Per risolvere il problema alla radice, cripta una partizione con i tuoi dati sensibili: in questo modo sarai certo che anche se qualcuno entra in possesso del tuo PC non riuscirà a cavarne niente
si,infine il sistema migliore mi sembra essere mettere una psw al bios e poi criptare solo i file piu' importanti........
maurinO_o
01-02-2007, 19:48
??????????? :mbe:
parlavo di sicurezza in generale, su linux, anche logato come user, l'utente root è sempre attivo e questa è una cosa che un pò mi spaventa.
mi piacerebbe poter avviare il pc con l'utente falegname e non avere *nessuna* possibilità di fare danni.
skintek1
01-02-2007, 21:37
parlavo di sicurezza in generale, su linux, anche logato come user, l'utente root è sempre attivo e questa è una cosa che un pò mi spaventa.
mi piacerebbe poter avviare il pc con l'utente falegname e non avere *nessuna* possibilità di fare danni.
ma guarda che quando fai "su" dopo devi mettere la psw,mica diventi root solo facendo "su"........... ;)
VegetaSSJ5
01-02-2007, 21:52
si,alla fine il sistema piu' veloce rimane mettere la psw al bios.......
tanto vale non metterla. basta staccare 5 minuti la batteria tampone e le impostazioni del bios si resettano... :D
maurinO_o
01-02-2007, 21:55
ma guarda che quando fai "su" dopo devi mettere la psw,mica diventi root solo facendo "su"........... ;)
http://ca.geocities.com/danq@rogers.com/thanks-for-the-info.jpg
skintek1
01-02-2007, 23:56
tanto vale non metterla. basta staccare 5 minuti la batteria tampone e le impostazioni del bios si resettano... :D
:doh: è vero..........non ci avevo pensato......quindi??? :D
vampirodolce1
02-02-2007, 07:10
si,ma ogni volta che voglio leggere i file mi tocca decriptarli per poi ricriptarli.......... :(No, al boot ti viene chiesta la password una volta sola. Io comunque ho risolto il problema criptando tutta la partizione dei dati (non ancora quella del sistema operativo, ma provvedero' a breve).
VegetaSSJ5
02-02-2007, 12:02
:doh: è vero..........non ci avevo pensato......quindi??? :D
quindi se ne è già parlato da qualche parte su questo forum. la conslusione è: se si ha accesso fisico ad un pc non è molto difficile assumerne il controllo.
si,ma ogni volta che voglio leggere i file mi tocca decriptarli per poi ricriptarli.......... :(
Esistono programmi che lo fanno in tempo reale, tipo truecrypt, cioè creano un volume crittato e ci accedi con una chiave.Se la perdi, sei fottuto e ci vogliono secoli per sgamarla :rotfl: :stordita:
skintek1
02-02-2007, 13:00
Esistono programmi che lo fanno in tempo reale, tipo truecrypt, cioè creano un volume crittato e ci accedi con una chiave.Se la perdi, sei fottuto e ci vogliono secoli per sgamarla :rotfl: :stordita:
io mi ricordo che usavo 2/3 programmi per criptare file sotto windows e per esempio per aprire un file abbastanza grande ci metteva un bel po......che intendi con tempo reale???
Intendo
# Creates a virtual encrypted disk within a file and mounts it as a real disk.
# Encrypts an entire hard disk partition or a storage device such as USB flash drive.
# Encryption is automatic, real-time (on-the-fly) and transparent.
# Provides two levels of plausible deniability, in case an adversary forces you to reveal the password:
1) Hidden volume (steganography – more information may be found here).
2) No TrueCrypt volume can be identified (volumes cannot be distinguished from random data).
Accesso istantaneo.
Se poi si vogliono spendere migliaia di € ci sono sempre i processori IBM con crittografia hardware simmetrica sha-256 bit :)
Si, per windows ci sono simpatici programmini che nascondono il file dal punto di vista dell'interfaccia grafica...
Peccato che appena avvi un cd live di linux si vede sotto la sottana :rolleyes:
skintek1
03-02-2007, 22:14
Intendo
Accesso istantaneo.
Se poi si vogliono spendere migliaia di € ci sono sempre i processori IBM con crittografia hardware simmetrica sha-256 bit :)
ma va????questa proprio non la sapevo....
skintek1
03-02-2007, 22:16
Si, per windows ci sono simpatici programmini che nascondono il file dal punto di vista dell'interfaccia grafica...
no,per windows non me lo pongo il problema ,ci sono molti programmi dove si puo' impostare psw alle directory in modo semplice e velocissimo.....
no,per windows non me lo pongo il problema ,ci sono molti programmi dove si puo' impostare psw alle directory in modo semplice e velocissimo.....
Io proprio a quelli mi riferisco:sono stronzate...
ciao a tuttti,ho letto questo articolo che spiega come recuperare la psw di root qualora la si dimenticasse....
http://www.topolinux.org/vis_articoli.php?id=90
ma la sicurezza dove sta?????? :mbe:
leggendoti mi e' venuto un colpo!
mi hai fatto quasi credere che si potesse recuperare la password, quasi come con windows [1]....
invece il metodo e' solo per cambiarla!
e questo e' normalissimo... se si ha accesso fisico alla macchina, non c'e' nessunissimo problema a cambiare la pass da root.... a meno che non si cripti l'intero filesystem... cosa che troverei un po stupida ed inutile (se si hanno dati importanti si criptano quelli.... o al massimo la /home... ma la / sarebbe un po inutile)
comunque anch'io consiglio truecrypt, visto che e' opensource, multipiattaforma e si possono usare diversi tipi di algoritmi (e comprende pure un benchmark integrato per testare se possono essere "usati" sulla macchina)...
Ciao
[1] http://ophcrack.sourceforge.net/ (c'e' anche il livecd che a volte fa proprio comodo!)
skintek1
05-02-2007, 11:45
Io proprio a quelli mi riferisco:sono stronzate...
si,ma per quello che devo fare io vanno benissimo..........
skintek1
05-02-2007, 11:48
leggendoti mi e' venuto un colpo!
mi hai fatto quasi credere che si potesse recuperare la password, quasi come con windows [1]....
invece il metodo è solo per cambiarla
be scusa ma che cambia???????? :mbe:
il risultato è sempre lo stesso..........si ha l'accesso alla macchina............
skintek1
05-02-2007, 11:50
e questo e' normalissimo... se si ha accesso fisico alla macchina, non c'e' nessunissimo problema a cambiare la pass da root.... a meno che non si cripti l'intero filesystem... cosa che troverei un po stupida ed inutile (se si hanno dati importanti si criptano quelli.... o al massimo la /home... ma la / sarebbe un po inutile)
be ma come posso fare per impedire l'accesso totale al mio hard-disk esterno USB2.0??????
be scusa ma che cambia???????? :mbe:
il risultato è sempre lo stesso..........si ha l'accesso alla macchina............
se mi cambiano password me ne accorgo, se invece sanno la mia, non mi accorgerei di nulla (o quasi)
be ma come posso fare per impedire l'accesso totale al mio hard-disk esterno USB2.0??????
criptalo con truecrypt e nessuno in questa maniera sara' capace di vedere i tuoi dati
skintek1
07-02-2007, 19:41
se mi cambiano password me ne accorgo, se invece sanno la mia, non mi accorgerei di nulla (o quasi)
si ma io voglio proteggere i miei dati che nessuno li possa leggere e modificare o rovinare........anche se me ne avccorgo ormai è tardi..... :D
si ma io voglio proteggere i miei dati che nessuno li possa leggere e modificare o rovinare........anche se me ne avccorgo ormai è tardi..... :D
l'unica allora e' criptarli...
in questo caso possono "solamente" cancellarteli (ma senza sapere cos'erano!)
l'unica allora e' criptarli...
in questo caso possono "solamente" cancellarteli (ma senza sapere cos'erano!)
Scusate forse dico una cavolata...ma se montassimo /boot a parte su una chiave usb?
All'avvio non essendo presente la chiave il pc non partirebbe. ( :confused: è solo un ipotesi...non l'ho mai fatto :stordita: )
Scusate forse dico una cavolata...ma se montassimo /boot a parte su una chiave usb?
All'avvio non essendo presente la chiave il pc non partirebbe. ( :confused: è solo un ipotesi...non l'ho mai fatto :stordita: )
con una knoppix booto via cd e ti guardo tutti i file su disco
con una knoppix booto via cd e ti guardo tutti i file su disco
e togli il boot dal bios settando solo da USB o disco
e togli il boot dal bios settando solo da USB o disco
posso avere una penna usb che fa il boot come dico io o altrimenti apro il case e ti resetto il bios in 1 minuto...
e devi tener conto che certe schede madri per comodità premendo o F8 o F12 ti fanno scegliere da cosa fare il boot
la questione e' semplice:
se qualcuno ha accesso fisico al tuo computer non c'e' niente che tu possa fare per impedirgli di usarlo. Criptando i dati al massimo non gli permetti di dare una sbirciata alle tue cose.
skintek1
08-02-2007, 18:20
ma se io cripto i file se uno ha accesso fisico al mio hard-disk li puo' recuperare i file????...............io penso che non sia possibile........ :mbe:
ma se io cripto i file se uno ha accesso fisico al mio hard-disk li puo' recuperare i file????...............io penso che non sia possibile........ :mbe:
Se tu cripti i file nessuno li può leggere senza password.
Io ho criptato la partizione di home e tmp con cryptsetup (dm-setup), facendo il boot con una distro live non riesce a individuare nemmeno il filesystem utilizzato.
L'unico problema è che se dimentichi la password addio dati.
skintek1
09-02-2007, 15:32
L'unico problema è che se dimentichi la password addio dati.
su questo non vè dubbio............
vampirodolce1
12-02-2007, 07:51
Se tu cripti i file nessuno li può leggere senza password.
Io ho criptato la partizione di home e tmp con cryptsetup (dm-setup), facendo il boot con una distro live non riesce a individuare nemmeno il filesystem utilizzato.
L'unico problema è che se dimentichi la password addio dati.Buongiorno a tutti, ho criptato la /home usando "losetup -e aes", nessun problema su Debian Etch, il problema si manifesta quando provo a decriptare il tutto da knoppix, in quanto i dati risultano inaccessibili. In altre parole:
#modprobe cryptoloop
#modprobe aes
#losetup -e aes /dev/loop0 ./file_home
Password: *********
Dopo aver creato il file system (#mkfs.xfs /dev/loop0) provo a montare il tutto:
#mount /dev/loop0 /home/user
e fin qui ci siamo. Se pero' volessi leggere i dati da knoppix funziona tutto bene all'inizio (nessun errore neppure dopo il losetup -e) ma quando provo a montare il file system ottengo il classico messaggio di bad fs type, bad superblock, ecc. ecc. Ho provato anche con algoritmi diversi da aes, ma senza successo; l'unico caso in cui i dati sono leggibili da entrambe le distribuzioni e' quando non uso encryption.
Qualcuno sa perche'? Ho notato che Debian usa una versione di losetup molto piu' antica rispetto a knoppix, che sia quello?
Io ho criptato la partizione di home e tmp con cryptsetup (dm-setup), facendo il boot con una distro live non riesce a individuare nemmeno il filesystem utilizzato.
interessante, mi puoi spiegare brevemente come fare per installare usare sto programma?
io critterei una hd piccolo (di dati) ma la password è sicura o con i soliti programmini con vocabolario (migliaia di tentativi al secondo) viene scoperta dopo 5minuti?
RaouL_BennetH
12-02-2007, 14:00
L'unico problema è che se dimentichi la password addio dati.
Basta scriversela su un post-it da tenere attaccato al monitor :sofico: :asd:
interessante, mi puoi spiegare brevemente come fare per installare usare sto programma?
io critterei una hd piccolo (di dati) ma la password è sicura o con i soliti programmini con vocabolario (migliaia di tentativi al secondo) viene scoperta dopo 5minuti?
Qui la guida che ho usato io Link (https://svn.truelite.it/truedoc/wiki/DebianEncryptedFilesystem)
Metodo 1: dal boot loader
boot: linux single
Il sistema a questo punto effettuerà un boot della macchina in single user mode. Ricevuto il prompt vi basterà digitare
passwd
premere invio e scrivere la nuova password. comunque questo metodo non funziona, almeno su debian: anche se avvio linux in modalita single, prima di darmi la shell mi chiede comunque la password di root ("give the root password or type ctrl-d to continue...").
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.