Si usamos Linux, ¿es necesario reinstalar todo el sistema si he perdido mi contraseña de root?, ¿Como se recupera una contraseña de root que ha sido olvidada?. En realidad una contraseña olvidada no se puede recuperar, pero lo que si podemos hacer es forzar la seguridad del sistema para editarla y de esta forma poder volver a acceder al equipo.
#9:
#2, Mi profesor de seguridad decía el primer día de clase, que la seguridad informática empieza con un tio bien grande con un fusil enorme apostado delante del ordenador en cuestión.
Quitando eso, la seguridad con acceso físico al ordenador siempre es un quebradero de cabeza, aún así el acceso "Single User" del arranque linux se puede desactivar, y además de eso, cifrar los dátos de cualquier dísco del sistema excepto en el que se encuentre el kernel. Nosotros para blindar el sistema para acceso físico ciframos en contenido del disco, y la clave (256 bits + contraseña) se almacena en un usb sin el cual es bastante complicado arrancar el sistema. De este modo, incluso con acceso físico arrancando desde un live-cd no es sencillo ni entrar en el sistema, ni leer dátos del disco.
Como contrapartida, cualquier recuperación de datos de un dísco corrupto o dañado se vuelve muy pesada y complicada, así que la política de copias de seguridad debe ser muy cuidadosa.
Hemos intentado implementar un sistema parecido para sistemas Windows, y no hemos sido capaces. Solo hemos logrado en la versión server de Windows cifrar el disco y parte del sistema, una vez este se ha autentificado.
#3:
#2 a ver... siempre que tengas acceso físico a la máquina estará insegura, tenga Windows, GNU/Linux, FreeBSD o el sistema que sea.
Creo haber visto al compilar la última versión del kernel que permite obviar ciertos parámetros en el arranque o darles valores predefinidos y que sean obviados los valores establecidos manualmente. Creo que este es un buen candidato a que se pueda deshabilitar.
#4 Entonces... ¿cualquiera que pueda arrancar mi windows (en el hipotético caso de que lo tuviera instalado) puede desatornillar el disco duro y llevárselo?
[...] lo que si podemos hacer es forzar la seguridad del sistema [...]
Esto es erróneo, no se trata de forzar nada, se trata de utilizar las herramientas a nuestro alcance para solucionar un problema. Montar una partición desde otro sistema y hacer un chroot y passwd, no es forzar nada.
Pregunta en general a todos los que habláis de cambiar el disco duro de ordenador.
En mi antiguo curro, nos hicieron instalar un programilla que "encriptaba el disco duro".
No tengo idea de lo que hacía la cosa esa (y no he googleado al respecto)
Alguien tiene alguna idea de lo que estoy hablando, ¿es seguro? ¿si se me llevan el disco duro pueden ver los datos contenidos?
Nota: El ordenador de ese curro usaba Windows, imagino que linux tendrá algo parecido, quizás incluso por defecto.
Cambias Linux por Windows en el artículo, y salen 200 linuxeros riendose de lo mala que es la seguridad en Windows. En cambio, bajo Linux, mola mogollón botar con un Cd y cambiar la contraseña del root.
Hala, freidme a negativos, pinguinos.
#4 como dice #3 teniendo acceso físicamente al equipo puedes hacer lo que quieras con él, independientemente de la seguridad o no del sistema operativo
A grub de le puede poner contraseña tanto para editar en el arranque como para arrancar ciertos sistemas operativos (por ejemplo, los modos a prueba de fallos que entran como root directamente).
Así tengo yo el portátil: contraseña en la bios, orden de arranque cambiado a sólo el disco duro, contraseña para editar grub en el arranque, contraseña para entrar al modo fallback de arch linux. La única forma de acceder a mis archivos (que yo sepa) es sacar el disco duro y ponerlo en otro ordenador.
#2, no se trata de la seguridad de linux sino de la del gestor de arranque. Como ya he dicho, se puede blindar.
#2, Mi profesor de seguridad decía el primer día de clase, que la seguridad informática empieza con un tio bien grande con un fusil enorme apostado delante del ordenador en cuestión.
Quitando eso, la seguridad con acceso físico al ordenador siempre es un quebradero de cabeza, aún así el acceso "Single User" del arranque linux se puede desactivar, y además de eso, cifrar los dátos de cualquier dísco del sistema excepto en el que se encuentre el kernel. Nosotros para blindar el sistema para acceso físico ciframos en contenido del disco, y la clave (256 bits + contraseña) se almacena en un usb sin el cual es bastante complicado arrancar el sistema. De este modo, incluso con acceso físico arrancando desde un live-cd no es sencillo ni entrar en el sistema, ni leer dátos del disco.
Como contrapartida, cualquier recuperación de datos de un dísco corrupto o dañado se vuelve muy pesada y complicada, así que la política de copias de seguridad debe ser muy cuidadosa.
Hemos intentado implementar un sistema parecido para sistemas Windows, y no hemos sido capaces. Solo hemos logrado en la versión server de Windows cifrar el disco y parte del sistema, una vez este se ha autentificado.
Comentarios
#12 Sí, ya lo sabía. Fedora también tiene esa opción
Hay Linux, hay meneo
También puede cambiarse el password de root arrancando desde un livecd y editando el fichero shadows. Sólo hay que quitar el password encriptado
Creo haber visto al compilar la última versión del kernel que permite obviar ciertos parámetros en el arranque o darles valores predefinidos y que sean obviados los valores establecidos manualmente. Creo que este es un buen candidato a que se pueda deshabilitar.
#4 Entonces... ¿cualquiera que pueda arrancar mi windows (en el hipotético caso de que lo tuviera instalado) puede desatornillar el disco duro y llevárselo?
Aunque bien en el contenido, mal en las formas.
[...] lo que si podemos hacer es forzar la seguridad del sistema [...]
Esto es erróneo, no se trata de forzar nada, se trata de utilizar las herramientas a nuestro alcance para solucionar un problema. Montar una partición desde otro sistema y hacer un chroot y passwd, no es forzar nada.
Pero así queda más hacker, desde luego
Pregunta en general a todos los que habláis de cambiar el disco duro de ordenador.
En mi antiguo curro, nos hicieron instalar un programilla que "encriptaba el disco duro".
No tengo idea de lo que hacía la cosa esa (y no he googleado al respecto)
Alguien tiene alguna idea de lo que estoy hablando, ¿es seguro? ¿si se me llevan el disco duro pueden ver los datos contenidos?
Nota: El ordenador de ese curro usaba Windows, imagino que linux tendrá algo parecido, quizás incluso por defecto.
En mi casa uso linux
#10 échale un vistazo a TrueCrypt
#11 Más fácil. Karmic da opción de cifrar los homes en la instalación
Cambias Linux por Windows en el artículo, y salen 200 linuxeros riendose de lo mala que es la seguridad en Windows. En cambio, bajo Linux, mola mogollón botar con un Cd y cambiar la contraseña del root.
Hala, freidme a negativos, pinguinos.
#2 a ver... siempre que tengas acceso físico a la máquina estará insegura, tenga Windows, GNU/Linux, FreeBSD o el sistema que sea.
No mezclemos churras con merinas...
EDIT: veo que #3 ha respondido mi pregunta.
Sin embargo, hay sistemas para encriptar discos duros, eso debería evitar riesgos por acceso físico, ¿no? (perder un portátil).
#4 como dice #3 teniendo acceso físicamente al equipo puedes hacer lo que quieras con él, independientemente de la seguridad o no del sistema operativo
A grub de le puede poner contraseña tanto para editar en el arranque como para arrancar ciertos sistemas operativos (por ejemplo, los modos a prueba de fallos que entran como root directamente).
Así tengo yo el portátil: contraseña en la bios, orden de arranque cambiado a sólo el disco duro, contraseña para editar grub en el arranque, contraseña para entrar al modo fallback de arch linux. La única forma de acceder a mis archivos (que yo sepa) es sacar el disco duro y ponerlo en otro ordenador.
#2, no se trata de la seguridad de linux sino de la del gestor de arranque. Como ya he dicho, se puede blindar.
#2, Mi profesor de seguridad decía el primer día de clase, que la seguridad informática empieza con un tio bien grande con un fusil enorme apostado delante del ordenador en cuestión.
Quitando eso, la seguridad con acceso físico al ordenador siempre es un quebradero de cabeza, aún así el acceso "Single User" del arranque linux se puede desactivar, y además de eso, cifrar los dátos de cualquier dísco del sistema excepto en el que se encuentre el kernel. Nosotros para blindar el sistema para acceso físico ciframos en contenido del disco, y la clave (256 bits + contraseña) se almacena en un usb sin el cual es bastante complicado arrancar el sistema. De este modo, incluso con acceso físico arrancando desde un live-cd no es sencillo ni entrar en el sistema, ni leer dátos del disco.
Como contrapartida, cualquier recuperación de datos de un dísco corrupto o dañado se vuelve muy pesada y complicada, así que la política de copias de seguridad debe ser muy cuidadosa.
Hemos intentado implementar un sistema parecido para sistemas Windows, y no hemos sido capaces. Solo hemos logrado en la versión server de Windows cifrar el disco y parte del sistema, una vez este se ha autentificado.