Ir ao conteúdo
  • Cadastre-se

Live CD do Kali X Segurança do sistema operacional instalado


OpaioX

Posts recomendados

Pessoal, vou precisar usar o KALI, mas para meu objetivo, fiquei sabendo que não posso fazê-lo por máquina virtual, já que não irá reconhecer um dispositivo de hardware que vou testar. Dessa forma  teria que instalar ou usar o LiveCD. Pretendo testar com o live CD, porém  me surgius as seguintes dúvidas:

 

a)se eu usar o kali pelo LIVE CD, de que maneira ele pode afetar meu sistema operacional instalado e qual são os riscos de segurança e privacidade do sistema operacional instalado? Há permissões de escrita ou deleção de dados?

 

b)Meu receio é que o esse live CD venha nativamente com um trojan ou backdor ou algum malware que possa alterar meu sistema operacional (fazer algum alteração no registro, plantar arquivos e de forma que no primeiro boot, depois de usado o kali, ele vai chamar o malware para ficar ativo no sistema windows.Isso é tecnicamente possível? OU seja,  um programa em linux em live cd, poderia afetar minha instalação de windows mesmo sem este estar rodando?

 

Tenho receio dessas versões do Linux grampear meu Windows rsrsrsr

  • Curtir 2
Link para o comentário
Compartilhar em outros sites

a)se eu usar o kali pelo LIVE CD, de que maneira ele pode afetar meu sistema operacional instalado e qual são os riscos de segurança e privacidade do sistema operacional instalado? Há permissões de escrita ou deleção de dados?

Depende do quê você vai fazer com ele. Cuidado com cada comando, procure pesquisar tudo que você digitará no Terminal antes de o fazer.

 

Você pode também simplesmente desconectar todos os HD's e usar o sistema somente pelo CD, se quiser e não for precisar usar o HD. Ou se precisar de alguns arquivos copie-os para um pendrive e use enquanto está no LiveCD.

 

b)Meu receio é que o esse live CD venha nativamente com um trojan ou backdor ou algum malware que possa alterar meu sistema operacional (fazer algum alteração no registro, plantar arquivos e de forma que no primeiro boot, depois de usado o kali, ele vai chamar o malware para ficar ativo no sistema windows.Isso é tecnicamente possível?

É possível mas quase certamente já teria sido notado se esse fosse o caso.

 

O Kali é uma distribuição que é basicamente Debian com algumas ferramentas adicionais, e acredito que se ela fosse maliciosa isso já teria sido notado pois não é difícil analisar esse tipo de comportamento que você descreveu.

 

Se estiver em dúvidas pode baixar o Debian e instalar as ferramentas que o Kali traz, ai estaria tecnicamente usando "Kali".

 

Abraço.

  • Curtir 2
Link para o comentário
Compartilhar em outros sites

Viva @OpaioX!

 

Não tenho conhecimento de um LIVE CD ou USB afetar o Sistema Operativo da máquina onde é testado. Aliás, foi mesmo para esta segurança que eles foram inventados. Permitir a sua utilização e teste sem colocar em risco o Sistema atualmente instalado numa máquina.

Mas tenha em conta que o Live CD não tem onde escrever informaçãopara além da RAM, por isto pode não ser adequado para os testes que pretende fazer.

 

(...)

Tenho receio dessas versões do Linux grampear meu Windows rsrsrsr

 

Esta seria uma novidade :P

Não me parece provável. Em todo o caso, não deixe de reportar alguma anomalia que detete.

 

Cumprimentos!

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

  • Membro VIP

Kali causar algum estrago no seu S.O nativo ? Trojan ? 

Tu realmente conhece o Kali ? Pelas suas perguntas, acredito que tu não entendeste o real motivo da existência deste sistema operacional.

 

 Por gentileza, dê uma lida: http://www.kali.org/offensive-security-introduces-kali-linux/

 

Resumo: O Kali nasceu do antigo Backtrack Linux, é um sistema operacional para auditoria de segurança para redes corporativas. É através deste SO que temos centenas de ferramentas para testar o quão seguro é um ambiente corporativo. Um analista de segurança que se preze utiliza e adquire certificações usando como base o Kali.

 

 

Meu rapaz, vá com fé, aliás, até via Máquina virtual ele pode ser instalado....

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

Kali causar algum estrago no seu S.O nativo ? Trojan ? 

Tu realmente conhece o Kali ? Pelas suas perguntas, acredito que tu não entendeste o real motivo da existência deste sistema operacional.

 

 Por gentileza, dê uma lida: http://www.kali.org/offensive-security-introduces-kali-linux/

 

Resumo: O Kali nasceu do antigo Backtrack Linux, é um sistema operacional para auditoria de segurança para redes corporativas. É através deste SO que temos centenas de ferramentas para testar o quão seguro é um ambiente corporativo. Um analista de segurança que se preze utiliza e adquire certificações usando como base o Kali.

 

 

Meu rapaz, vá com fé, aliás, até via Máquina virtual ele pode ser instalado....

 

Tinha essa noção que era para auditoria.  Mas, minha dúvida seria pensando, também,  numa possível hipótese de um SO, não necessariamente o KALI, mas qualquer outro rodando no modo LIVE CD possa fazer modificações no SO ou até mesmo se existe algo parecido. Eu explico melhor: se é possível instalar um programa sem  dar o boot no sistema que vai ser instalado o programa? Ou seja, Apenas mudando o registro e colocando o arquivo no disco regido, seria possível isso?

 

Eu não cheguei a testar ainda, mas nos videos que vi, um dos testes que pretendo fazer não é possível pela máquina virtual. ... mas vou testar aqui e obrigado pelas informações.

 

Mas com a sua resposta e a do @AmarildoJr eu fico mais tranquilo para testar em live CD mesmo ou até numa máquina virtual. 

 

 

Obrigado @Virneto @anjoed @AmarildoJr por ajudarem.

 

Assim que eu realizar os testes eu volto aqui e posto se deu certo numa máquina virtual ou no modo LiveCD.

  • Curtir 2
Link para o comentário
Compartilhar em outros sites

 é possível instalar um programa sem  dar o boot no sistema que vai ser instalado o programa? Ou seja, Apenas mudando o registro e colocando o arquivo no disco regido, seria possível isso?

 

Sim, o windows é inseguro o suficiente para executar sozinho programas que tenham sido apenas copiados para uma determinada pasta, porém, sobre modificar o registro, penso que ja seria necessario um "malware" mais elaborado...

 

Uma brecha dessas seria fácil de ser notada pela comunidade, ja que todos tem acesso ao codigo fonte, e com conhecimento de programação podem facilmente entender o que cada modulo, ou executavel realmente faz.

 

O kali tem um modo chamado "live (florenstic mode)" que não monta partiçoes automaticamente, e desabilita o modulo NTFS 3G e a escrita em partiçoes ou seja o sistema fica incapaz de gravar dados em partiçoes. sendo ideal para testar ferramentas de vulnerabilidades, nesse modo nenhum unico bit no disco da maquina é alterado. mas o sistema não poderá criar ou usar memoria SWAP, dependendo das aplicaçoes que for usar, e da RAM disponivel, pode faltar espaço.

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

Jura? Eu nunca vi isso :P E olha que já testei quase 1 milhão de malwares e nenhum executou sozinho, eu sempre tive que clicar neles.

 

Bom mawares comums, desenvolvidos para windows realmente não terão como fazer isso, mas um malware desenvolvido e incluso em um exploit linux, poderia, por exemplo, trocar um executavel padrão do windows, por uma versão comprometida, dai durante o proximo boot, teriamos um Malware rodando com privilegios nivel System, nem mesmo o antivirus conseguiria remove-lo...

 

É devido a isso que o modo florenstic do Kali bloqueia qualquer escrita no disco. inclusive partiçoes SWAP. ate porque, mesmo sistemas linux teoricamente poderiam ser "contaminados" atraves de um malware especialmente colocado na partição de SWAP por outro sistema, claro que ai o hacker ja estaria em "outo nivel" entendendo profundamente o sistema de endereçamento do linux, e sistemas X86; e provavelmente alguem com tal nivel de conhecimento teria coisa melhor para fazer que ficar invadindo PCs;;;

 

Basta lembrar da maneira "classica" de recuperar senhas do windows, substituindo momentaneamente o executavel sethc.exe (Teclas de atalho de acessibilidade) por uma copia renomeada do cmd.

 

Fazendo isso é possivel usar o atalho de acessibiluidade, na tela de logon, para rodar um prompt como System, podendo fazer o que quiser. esse metodo vem dos tempos do windows 2000 e ainda funciona no windows 8...

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

Bom mawares comums, desenvolvidos para windows realmente não terão como fazer isso, mas um malware desenvolvido e incluso em um exploit linux, poderia, por exemplo, trocar um executavel padrão do windows, por uma versão comprometida, dai durante o proximo boot, teriamos um Malware rodando com privilegios nivel System, nem mesmo o antivirus conseguiria remove-lo...

Obviamente que com um LiveCD é possível alterar arquivos executáveis do Windows, mas ai você já foge da questão de que não há como um arquivo que foi apenas "colado" em uma pasta se executar sozinho.

 

É devido a isso que o modo florenstic do Kali bloqueia qualquer escrita no disco. inclusive partiçoes SWAP. ate porque, mesmo sistemas linux teoricamente poderiam ser "contaminados" atraves de um malware especialmente colocado na partição de SWAP por outro sistema, claro que ai o hacker ja estaria em "outo nivel" entendendo profundamente o sistema de endereçamento do linux, e sistemas X86; e provavelmente alguem com tal nivel de conhecimento teria coisa melhor para fazer que ficar invadindo PCs;;;

Estou aberto para ver isso na prática. "Duvideodó" que isso seja possível.

 

Basta lembrar da maneira "classica" de recuperar senhas do windows, substituindo momentaneamente o executavel sethc.exe (Teclas de atalho de acessibilidade) por uma copia renomeada do cmd.

 

Fazendo isso é possivel usar o atalho de acessibiluidade, na tela de logon, para rodar um prompt como System, podendo fazer o que quiser. esse metodo vem dos tempos do windows 2000 e ainda funciona no windows 8...

 

O que, novamente, foge completamente do cenário em que um vírus é colado para uma determinada pasta.

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

Bom, o exemplo foi apenas para apontar a vulnerabilidade, que é o fato do sistema operacional windows executar outro arquivo, no caso o sethc, totalmente diferente do original, tanto em tamanho, e funcionalidade,  apenas por estar com o mesmo nome, e no mesmo lugar do antigo.... partindo disso, o que impediria que um malware fosse "colado" no lugar do um executavel padrão do windows?

 

Outra forma, mais complicada seria copiar esse executavel para a pasta

 

C:\Users\Nome_do_usuario\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

 

para que ele fosse aberto apos o boot, mas nesse caso ele só teria privilegios de usuario, ou então teria que pedir permissão de administrador... a não ser que o malware modificasse algum arquivo de registro para desativar o UAC...

 

Quanto ao caso da swap, realmente a possibilidade que um malware no arquivo SWAP consiga compromenter o sistema,  é BEM difícil. eu penso que um bytecode minusculo, que consiga ser incluso em algum exploit do kali, trabalhando em conjunto com algum malware previamente desenvolvido para alguma distribuição Linux popular, e que consiga copiar o codigo malicioso na SWAP por meios não convencionais, operaçoes XOR consecutivas entre registradores e endereços da SWAP, por exemplo, nesse caso o "codigo" malicioso seria visto como simples dados, e o bytecode incluso no exploit seria encarregado de ativa-lo.

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

Bom, o exemplo foi apenas para apontar a vulnerabilidade, que é o fato do sistema operacional windows executar outro arquivo, no caso o sethc, totalmente diferente do original, tanto em tamanho, e funcionalidade,  apenas por estar com o mesmo nome, e no mesmo lugar do antigo.... partindo disso, o que impediria que um malware fosse "colado" no lugar do um executavel padrão do windows?

Entendo. Mas mesmo nesse caso, o impedimento daria-se ao fato de que para substituir o arquivo o usuário tem que dar tal permissão. Sem ela, sem infecção.

 

Quanto ao caso da swap, realmente a possibilidade que um malware no arquivo SWAP consiga compromenter o sistema,  é BEM difícil. eu penso que um bytecode minusculo, que consiga ser incluso em algum exploit do kali, trabalhando em conjunto com algum malware previamente desenvolvido para alguma distribuição Linux popular, e que consiga copiar o codigo malicioso na SWAP por meios não convencionais, operaçoes XOR consecutivas entre registradores e endereços da SWAP, por exemplo, nesse caso o "codigo" malicioso seria visto como simples dados, e o bytecode incluso no exploit seria encarregado de ativa-lo.

Sinta-se livre para fazer o teste :) Adoraria ver os resultados.

 

Abraço.

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

Visitante
Este tópico está impedido de receber novas respostas.

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...