Hace 16 años | Por klopizar a tecnicoless.com
Publicado hace 16 años por klopizar a tecnicoless.com

Un problema de seguridad en Ubuntu (y se rumorea que en las demás distribuciones GNU/Linux) permite usando una distribución linux live cd (en el vídeo usan Kubuntu) conseguir iniciar sesión con permisos de administrador [Incluye vídeo]. Relacionada: Inicio de sesión en Vista sin tener usuario
Hace 16 años | Por kezern a offensive-security.com
Publicado hace 16 años por kezern
a offensive-security.com

Un problema de seguridad en Windows Vista permite usando una distribución linux live cd (en el video [...]

Comentarios

Kartoffel
jorgito

Cualquier ordenador (cualquiera) se puede hackear arrancando una distribución LiveCD. La distribución arranca con permisos de administrador y puedes hacerlo todo.

Lo más simple en términos de seguridad es deshabilitar el arranque de CD y ponerle clave a la BIOS.

m

"y ahora demostramos como se puede autocrackear una distribución de linux a si misma"

Dios. me troncho! Esto de relacionar la velocidad con el tocino es tremendo.
¿Qué tiene la seguridad con quitar la contraseña desde root? No sé si votar erronea, amarillista o provocación... que dilema.

D

#5 y ni poniendo clave a la bios estas seguro. con quitar la pila a la placa base o resetear la bios se acabo la contraseña. y si la pila es inaccesible.. con conectar el disco duro a otro pc como esclavo.. te saco to el porno del disco en menos de 1 hora!!

Graphen

#1 Ahora a ése se le puede responder que normalmente los ordenadores con Windows no piden contraseña y que siempre entras con todos los permisos.

Pero sí, un fallo grave, a ver si lo solucionan pronto, ¡que mi hermano me instaló ubuntu en el portátil!

Edito porque me siento perdida: ¿por qué la gente vota negativo? ¿La noticia es falsa? No sé mucho de informática y no entiendo el vídeo.

D

Como dice #2, tiene poco misterio entrar como root con cualquier distribución Linux si se tiene acceso físico:

- Utiliza el parámetro single o initd=/bin/bash en la carga del kernel, o entra en el modo recuperación. Puede evitarse prohibiendo los parámetros personalizados en la configuración de grub.
- Entra con una live CD, monta el disco duro local y cambia a lo que te venga en gana el archivo /etc/passwd o /etc/sudoers. Puede evitarse utilizando un sistema de ficheros codificado y/o deshabilitando carga desde disposivos externos + contraseña bios. Este ataque vale para cualquier sistema operativo.

Pero la mejor defensa contra estos ataques es ¡cierra bien la puerta de tu casa cuando salgas!

pedrobotero

...y la mia mas.

Por cierto, el articulo acaba digamos de una manera...

"P.D. Dedicado a toda esa gente que piensa que Linux es mejor que Windows !! a pelarla !!"