Ah une époque où l'on passe son temps à entendre des phrase du genre "Linux c'est top!", "Linux est hyper sécurisé!" sans pour autant avoir d'explication sur le pourquoi et surtout le comment, la manipulation qui suit est à mourir de rire.
Cette video démontre comment par simple ajout d'une commande lors du boot on peu accéder au changement de mot de passe du compte root.
via metacafe
Détail de la vidéo:
- L'utilisateur cherche à se loger comme root (forcément ça ne marche pas :)).
- Il reboot.
- Il ajoute la ligne suivante au grub (ou autre gestionnaire de boot) : rw init=/bin/bash
- Et pour finir on peut lancer la commande passwd pour changer le password root.
Même pas mal. Sachant que la version du gestionnaire de boot ni de noyau ne peut rien changer (il faut juste un root qui pense à bloquer proprement sont grub, lilo ou autre) que penser de toutes ces machines sous Linux qui donc n'ont aucune sécurité par défaut?
LES COMMENTAIRES (6)
posté le 27 octobre à 20:22
c'est ce qui s'appelle un sophisme. en plus cretin
posté le 27 octobre à 19:36
c'est ce qui s'appelle un Sophisme.
posté le 29 septembre à 12:24
salut, je voulais intervenir pour faire une simple remarque. mise à part Mac (que je ne connais pas suffisamment pour me prononcer), à partir du moment ou on a un accès physique à une machine, elle est vulnérable. A titre d'exemple, pour se logger en admin sous Win XP, il faut environs moins de 3 sec, et ce, sans pour autant connaitre le mot de passe admin... Et le plus amusent, c'est Microsoft qui y a inclut cette "faille" volontairement! ;) Merci le mode sans échec!
posté le 16 septembre à 12:49
Ceci n'est qu'une méthode de récupération de mot de passe ROOT. Il en faut bien une. C'est encore plus simple sous Windows hein ;) !
Puis dire qu'il n'y a aucune sécurité sur un serveur Linux après avoir vu cette vidéo, c'est un peu fort ! La première étape dans la mise en place d'un système d'information sécurisé est la sécurité physique des serveurs. Une personne n'ayant pas le droit de toucher au serveur, ne devrait pas y avoir accès physiquement. Donc impossible pour lui de faire cette manipulation. Plus difficile de faire la même chose à distance si ce serveur Linux est configuré convenablement ! Bien plus difficile que sous Windows ;) !
posté le 10 mars à 23:23
Si on a accès physiquement à un ordi, linux, windows ou linux, il saute en 20 minutes maxi, c'est pas nouveau. La "securité", ca sous-entend "pour une attaque à distance"...
posté le 20 août à 08:28
Vieille faille en carton utilisée principalement par des scripts kiddies. Un simple ajout de mdp, crypté à l'amorçage GRUB et le tour est joué. De toutes façons, un pc est hackable en 2/2 sans pass sur le bios et cadenas sur la tour. =]