Pensate di aver cancellato dei file? I malintenzionati li recuperano, ecco come

Un paio di settimane fa ho finito di pubblicare sul sito del GrappaLUG i video del Linux Day 2014. Abbiamo avuto ben 8 talk e il lavoro di montaggio ha richiesto un po’ di tempo.

Sono stato impegnato sia per l’introduzione all’evento, sia in un intervento tutto mio dal titolo Non prestate quella chiavetta. Il talk aveva lo scopo di far prendere consapevolezza alle persone sulla cancellazione dei file, che troppo spesso è solo un’illusione. Molti infatti non sono consapevoli dei limiti di un gesto come “svuotare il cestino” e dei rischi che si corrono in termini di privacy.

Se volete saperne di più su questo argomento, e sui mezzi che hanno eventuali malintenzionati per scoprire quello che pensavate fosse cancellato, potete rivedere il mio intervento. Ecco la descrizione e il video del talk:

A volte crediamo di aver cancellato documenti e file privati dai nostri dispositivi, ma in realtà non è così. Spesso un malintenzionato può recuperare i nostri dati personali e ledere la nostra privacy.

Purtroppo avevo un po’ di raffreddore, ma tutto sommato credo che il risultato sia stato positivo. Il pubblico in sala era presente e interessato, nonostante fosse l’ultimo talk della giornata. 😉 Se volete, potete scaricare le slide sul sito del GrappaLUG, cliccando qui.

Annunci

Come resettare la password di root di un computer attraverso Grub

Importante: prima di spiegarvi il procedimento, vi voglio precisare che non mi importa come andrete ad utilizzare queste informazioni. Se fate qualcosa di illegale non farò da complice. Non vengo certo a fare da baby-sitter a qualche aspirante lamer. Evitate perciò dei commenti tipo “cerco istruzioni per trovare password bla bla bla” perché finiranno diretti nello spam. Grazie.

In questa guida vi spiegherò come sfruttare una “vulnerabilità” di GRUB (o meglio, una impostazione insicura) per cambiare a vostro piacimento la password di root di un sistema Linux.

Nelle installazioni predefinite, solitamente le voci del GRUB non sono protette dalle modifiche, e quindi diventano delle porte spalancate agli attacchi. Se il GRUB su cui volete agire è protetto da password per le modifiche, be’ mi dispiace, il tutorial non è efficace.

Riavviate e paratevi di fronte al GRUB, in alcuni casi può essere necessario premere un determinato tasto per accedere al menù.

Spostatevi col cursore sulla voce di avvio normale (di solito la prima) e premete il tasto e. A questo punto troverete questa schermata:

Spostatevi sulla seconda riga e premete nuovamente e. Verso la fine della riga trovate il parametro ro e sostituitelo con rw. Ora mettetevi in fondo e aggiungere come parametro init=/bin/bash. State attenti perché la mappatura della tastiera viene interpretata come americana, e quindi i simboli non sono sui soliti tasti. Lascio a voi la ricerca di quelli corretti.:D

A questo punto, dopo aver aggiunto il parametro, premete Invio e quindi il tasto b. Il sistema si caricherà e vi troverete davanti… un terminale di amministratore!

Resta solo da dare, ovviamente, il comando fatidico:

Ora rimontato il filesystem in sola lettura e riavviate:

mount -o remount,ro /
reboot

Spero di avervi spaventato abbastanza e avervi messo voglia di blindare il vostro GRUB! 😛