Linux Sistemlerde Parola Korumalı “Single User” Korumasını Aşma

Linux sistemlere yönelik fiziksel güvenliğin tam olarak sağlanamadığı durumlarda makinenin başına gelen birisi rahatlıkla sistemi single user modunda açarak sisteme tam yetki ile erişim sağayabilir, root parolasını değiştirebilir ve arka kapı bırakabilir. Bu basit zafiyetten korunmak için Linux sistemlerde single user moda geçildiğinde parola istemesi sağlanabilmektedir.

/etc/inittab dosyasında aşağıdaki gibi bir satır varsa single modda açıldığında root parolasını isteyecektir. Bu durumda root parolası girilmeden sisteme erişim sağlanamaz.

su:S:wait:/sbin/sulogin


Sistem single user modda açıldığında aşağıdaki gibi root parolasını isteyecektir. Aksi halde sistem açılmayacaktır.

Bu koruma temel seviyede bir güvenlik sağlasa da konunun uzmanları tarafından rahatlıkla aşılabilir.

Aşağıdaki yöntemler single user mod koruması olan bir Linux sisteme root parolasını bilmeden nasıl erişim sağlanacağını anlatmaktadır.

İlk açılış ekranı geldiğinde init=/bin/sh ya da init=/bin/bash yazarak klasik açılış kısımlarının atlanması sağlanabilir.

Linux çekirdeği açılışta /sbin/init yerine doğrudan klasik shell’i çalıştırarak açılacak ve /etc/inittab dosyasına koyulan koruma devre dışı kalacaktır.

Sistem doğrudan /bin/sh’ı çalıştıracak ve kullanıcıya read-only erişim yetkisi verecektir.

Sistemde değişiklik yapabilmek için tekrar yazılabilir modda mount etmek gerekir. Aşağıdaki komut sistemin yazılabilir olarak mount edilmesini sağlamak için yeterli olacaktır.

sh-3.00#mount -o remount, rw /

Bu aşamadan sonra parola değişikliği ya da diğer işlemler gerçekleştirilir ve sistemin tekrar read-only modda mount edilmesi sağlanır.

sh-3.00#mount -o remount, ro /

This entry was posted in Beyaz Şapkalı Hacker Eğitimi, Linux Security. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

nine − eight =