¿Por qué es fácil cambiar la contraseña de root en Kali Linux configurando el menú de arranque? ¿Cómo puedo asegurar que mis contraseñas sean cambiadas?

Primero, debemos aclarar una cosa: lo que está describiendo es un comportamiento normal. Se supone que el usuario root tiene acceso completo a un sistema desde un terminal físico que está conectado a la computadora. Esto es importante. No desea quedar bloqueado del sistema durante el mantenimiento y la resolución de problemas. En particular, el modo de usuario único (también conocido como Runlevel 1) se utiliza para solucionar problemas. Muchos sistemas ni siquiera pedirán la contraseña del usuario raíz cuando invoque el nivel de ejecución 1, ya que puede haber olvidado la contraseña raíz. Este es el comportamiento normal en los terminales físicos conectados al sistema.

Si realmente necesita evitar el acceso de root al sistema ( esto es muy peligroso, ¡está advertido!) , Deberá probar una combinación de:

  • Asegure el gestor de arranque con una contraseña. Si está utilizando GRUB, inicie sesión como root y ejecute

/ sbin / grub-md5-crypt

Si tiene un arranque dual (por ejemplo, Kali y Windows), aún puede acceder al otro sistema y luego eludir las medidas de seguridad de Kali y alterar el contenido de su disco. Puede bloquear el otro sistema agregando una directiva de lock para la /boot/grub/grub.conf. del otro sistema en /boot/grub/grub.conf.

  • Deshabilita el shell raíz. Esto se puede hacer colocando sbin/nologin en lugar del shell de la raíz en el /etc/passwd . Esto afectará el login y ssh , pero no sudo y otras cosas como los clientes ftp.
  • Puede deshabilitar el inicio de sesión raíz a través de terminales físicos agregando un /etc/securetty vacío

echo> / etc / securetty

Esto no afecta a sudo y ssh .

  • Puede deshabilitar el inicio de sesión raíz a través de ssh editando el etc/ssh/sshd_config como tal

PermitRootIniciar sesión no

  • Puede editar /etc/pam.d/ de PAM para desactivar el login , ssh , ftp y prácticamente cualquier programa compatible con PAM. Sin embargo, este es un procedimiento más complejo.

¡Debe comprender que en la mayoría de los casos el acceso físico se traduce prácticamente en acceso raíz! Para protegerse contra amenazas físicas, su primera línea de defensa debería ser lógicamente física.

También tenga en cuenta que el modo de recuperación es una característica y se supone que funciona así . Dicho esto, puede fortalecer su sistema al:

  • Establecer explícitamente una contraseña de gestor de arranque (GRUB) : Esto no permitiría el acceso a GRUB sin conocer esa contraseña

Pero, ¿qué sucede si alguien inicia su sistema a través de un CD en vivo, monta su sistema de archivos / boot y elimina la entrada de contraseña de grub.conf?

  • Asegúrese de que el orden de arranque del BIOS solo contenga su HDD principal : esto no permitiría el arranque desde un CD en vivo (u otro medio)

Obviamente, cualquier persona con acceso físico puede cambiar eso, así que asegúrese de proteger con contraseña la configuración del BIOS . Otras medidas podrían incluir agregar una contraseña de encendido y otros mecanismos de autenticación que puede proporcionar su BIOS / (U) EFI / TPM.

¡Puedes hacer todo eso, pero todo sería en vano si el atacante está equipado con un destornillador! ¡Simplemente pueden restablecer sus contraseñas de BIOS y / u optar por eludir todo simplemente quitando su disco duro y conectándolo a otro sistema!

Bueno, ¡podrías decir que todo esto suena inútil! ¿Qué pasa con el cifrado de disco completo ? De esta manera, incluso si se quita el disco duro, el atacante no puede leer su contenido. Debe tener en cuenta que con esta opción si pierde su clave de cifrado (efectivamente su contraseña), lo pierde todo. Por esta razón, es una buena idea usar su TPM para almacenar la clave de cifrado junto con una unidad de autocifrado (o apreciar el controlador).

Puede pensar que el cifrado de disco completo sería infalible, pero hay muchas formas de interrumpir el acceso físico si pudiera asumir el acceso repetido (al menos dos veces) y / o acceso mientras el sistema está encendido (pero bloqueado) por un tiempo .

Para un ejemplo simple y práctico, busque el ataque “Evil Maid”.

Hay muchos más vectores de ataque que vienen con acceso físico desde los keyloggers físicos que uno podría incrustar dentro de su sistema para instalar dispositivos de escucha para la ingeniería social en su sistema para rastrear la red, etc.

No existe un sistema seguro, pero puede dificultar la entrada (tanto costoso como lento).

PD. ¡Son las 4 AM, así que podría editar esta respuesta por la mañana!

Kali Linux no tiene nada que ver con este hecho.

Esto es cierto para todas las versiones de Linux, Windows y Mac. El acceso a la raíz no se puede negar fácilmente desde el acceso físico. Si tiene acceso al disco duro, no necesita tener una contraseña, tiene acceso. Por lo tanto, poder restablecer la contraseña es realmente una conveniencia.

Su mejor opción es el cifrado del disco duro. Sin embargo, no me preocuparía.

Este es un tipo de métodos. En este método puede descifrar fácilmente la contraseña de Kalilinux