Fiziksel Olarak Erişim Sağlanan Linux İşletim Sisteminde Single User Mode Özelliğinin Kötüye Kullanılarak Komut Satırının Elde Edilmesi

0
38
views
Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda, gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Linux bilgisayarda, ‘Single User Mode‘ özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Linux işletim sistemi üzerinde unutulan root parolasını sıfırlamak için kullanılan bir yöntem olan Single User Mode özelliği sızma testlerinde bir istismar yöntemi olarak da kullanılabilmektedir. Bu özellik istismar edilerek, fiziksel erişim sağlanan Kali bilgisayardaki root hesabının parolası değiştirilebilir. Bu amaçla, Linux işletim sistemi öncelikle makine yeniden başlatılmalıdır. GRUB önyükleyicisi ekranı gözüktüğünde en üstte yer alan Ubuntu Linux kerneli üzerine gelinerek <e> tuşu ile düzenleme kipine geçiş yapılır.

bypassing-linux-authentication-using-single-user-mode-01
GRUB menü ekranındaki standart konfigürasyon varsayılan olarak aşağıdaki gibidir:
bypassing-linux-authentication-using-single-user-mode-02
Yukarıdaki ekran görüntüsünde belirtilen “ro” ve sonrasındaki kısmı silindikten sonra “rw init=/bin/bash” metni eklenir. Böylece, son durum aşağıdaki gibi olmaktadır:
bypassing-linux-authentication-using-single-user-mode-03
<CTRL>+<x> veya F10 tuşlarına basılarak sistemin Single User Mode ile açılması sağlanır. Sistem yüklendiğinde konsoldan da görülebileceği üzere root hakkıyla oturum açılmaktadır. Bu aşamadan sonra passwd komutu ile root parolası sıfırlanabilir.
bypassing-linux-authentication-using-single-user-mode-04
Sonrasında ise Linux bilgisayar yeniden başlatılarak belirlenen parola ile root kullanıcısı ile giriş sağlanabilir.

 

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz