Home » Sistemi operativi » Linux » Ricerca dell’utente Root

Ricerca dell’utente Root

La ricerca delle credenziali di root ha le stesse origini del sistema operativo Unix e quindi in seguito anche quelle di Linux. Per questo sarà data qualche informazione utile a tal proposito.
La nascita del sistema Linux e in seguito anche della sua interfaccia grafica simile a quella di Windows cambiò il volto dell’informatica.

I requisiti di sicurezza non facevano parte delle caratteristiche principali del sistema. Per questo motivo chiunque avesse accesso fisico al sistema era considerato autorizzato e l’impostazione di una password per l’utente root era considerata di ostacolo alla normale operatività.

D’altra parte con il passare del tempo le cose sono cambiate, e numerosi esperti informatici, hanno perfezionato programmi che permettono di attaccare i punti deboli del sistema, come per esempio Bugtraq. È possibile attaccare un sistema Linux in due modi: in remoto sfruttando la connessione ad Internet, in locale attaccando i privilegi del sistema lavorando direttamente sulla macchina.

Nel momento che si ottiene accesso alla shell, si cerca la scalata per i privilegi di root. Ci sono sistemi che si proteggono bene da questi attacchi mentre altri meno, se in un sistema vi è l’installazione di OpenBSD è più difficile rompere un sistema. Le configurazioni personali di ciascun sistema hanno un notevole impatto sulla sicurezza.

L’utente root è l’oggetto del desiderio. L’attacco più diffuso è quello di forza bruta, si utilizzano due programmi fondamentalmente che sono: Crack x.x, scritto da Alec Muffett, e John the Ripper di Solar Designer. Questi software hanno in parte la stessa logica, anzitutto sfruttano un dizionario che hanno al loro interno e che può essere ampliato, inoltre completato il dizionario se la password non è stata ancora scoperta eseguono delle permutazioni con numeri, maiuscolo e caratteri speciali.

Lascia un commento