Onlangs was ik bij een vriend van mij met een servertje bezig om daar Gentoo op te zetten. Omdat het al laat was, en die machine nogal traag (een Dual Pentium 200 MMX), besloten we te stoppen. Het gevolg was dat toen we weer tijd hadden, we beide geen flauw idee hadden van wat het root-password ook al weer was.
Omdat Gentoo opnieuw erop zetten (dus het uitpakken van de Stage3, distfiles en het compileren en configureren van het systeem) al gauw een avond werk was op die machine, bedachten we een andere strategie, namelijk booten met knoppix en kijken wat we dan allemaal konden bereiken.
Zo gezegt, zo gedaan.
Knoppix gestart, en naar een tekst-terminal gegaan (kde schoot op die machine niet echt op namelijk).
Ik herinnerde mij een opmerking uit de Gentoo install manual, over CHROOT, namelijk dat je dan overstapt in je nieuwe opgeving. Dus wij proberen of dat ook wou vanuit Knoppix naar een reeds geïnstalleerde omgeving, met een wachtwoord voor de root gebruiker.
Dus eerst zorgen dat we root waren onder knoppix, maar dat was makkelijk, gewoon su uitvoeren op de commandline,
vervolgens chroot /mnt/hda3/ /bin/bash om in de gentoo omgeving te komen.
En tot ons verbazing (en een beetje geschrokken eigenlijk), zaten we als root in de Gentoo omgeving, en konden we met passwd zo het root password veranderen, zonder verdere controlles.
Kortom, dat betekend dus dat als ik kan booten vanaf een cd, ik mezelf volledige toegang tot een systeem kan geven, door simpelweg een gebruiker te creëren met root permissies, of simpelweg het root wachtwoord veranderen.
Konden wij dit doordat we ergens een beveiliging open hadden staan, of is dit serieus een beveiligings lek?
Omdat Gentoo opnieuw erop zetten (dus het uitpakken van de Stage3, distfiles en het compileren en configureren van het systeem) al gauw een avond werk was op die machine, bedachten we een andere strategie, namelijk booten met knoppix en kijken wat we dan allemaal konden bereiken.
Zo gezegt, zo gedaan.
Knoppix gestart, en naar een tekst-terminal gegaan (kde schoot op die machine niet echt op namelijk).
Ik herinnerde mij een opmerking uit de Gentoo install manual, over CHROOT, namelijk dat je dan overstapt in je nieuwe opgeving. Dus wij proberen of dat ook wou vanuit Knoppix naar een reeds geïnstalleerde omgeving, met een wachtwoord voor de root gebruiker.
Dus eerst zorgen dat we root waren onder knoppix, maar dat was makkelijk, gewoon su uitvoeren op de commandline,
vervolgens chroot /mnt/hda3/ /bin/bash om in de gentoo omgeving te komen.
En tot ons verbazing (en een beetje geschrokken eigenlijk), zaten we als root in de Gentoo omgeving, en konden we met passwd zo het root password veranderen, zonder verdere controlles.
Kortom, dat betekend dus dat als ik kan booten vanaf een cd, ik mezelf volledige toegang tot een systeem kan geven, door simpelweg een gebruiker te creëren met root permissies, of simpelweg het root wachtwoord veranderen.
Konden wij dit doordat we ergens een beveiliging open hadden staan, of is dit serieus een beveiligings lek?
Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier