GRUB: Получаем полный доступ к системе

Дублирую сюда мой пост на Хабре:

GRUB, безусловно, является самым продвинутым загрузчиком на сегодняшний день, и за это любим админами и разработчиками по всему миру. Его функционал настолько широк, что он практически монополизировал рынок загрузчиков в мире *NIX, а некоторые вообще говорили, что GRUB2 — это скорее маленькая операционная система, чем просто загрузчик. Эдакий швейцарский нож в мире загрузчиков.

Но в этот раз я хочу обратить внимание на то, что с помощью швейцарского ножа можно не только открывать консервы, но и вырезать неприличные слова на парте.

Сценарий 1: загружаемся со внешнего носителя

Ситуация, когда в BIOS заблокирована загрузка со внешних носителей, — отнюдь не редкость. Делается ли это из соображений безопасности или иных причин не так уж и важно. Важно то, что GRUB может помощь нам преодолеть этот барьер. Ниже описана последовательность действий, которая позволит нам загрузиться с флешки.

  1. Изготавливаем загрузочную флешку любым способом, например, с помощью unetbootin.
  2. Вставляем флешку и включаем компьютер.
  3. Дожидаемся появления экрана grub (иногда для того, чтобы успеть его поймать, надо держать Shift).
  4. Перед нами появляется список вариантов загрузки.
  5. Нажимаем c и входим в интерактивный режим.
  6. Теперь требуется указать носитель, с которого будем грузиться. Обычно (hd0) — это родной жесткий диск компьютера, а флешка становится (hd1). Выяснить, как назовется флешка в вашем случае, нетрудно просто опытным путем.
    Так или иначе, вводим: root (hd1) для GRUB Legacy или set root=(hd1) для GRUB2
  7. Просим передать управление загрузчику на указанном диске: chainloader +1
  8. Загружаемся! boot

Если вы все сделали правильно, то в результате вы успешно загрузитесь со своей флешки, несмотря на запрет в биосе. Опытным путем мне удалось выяснить, что метод не работает если ваша материнка не умеет грузиться с usb или не опрашивает устройства при каждой загрузке (как, например, на моем eee PC при включенном Boot Booster).

Лирическое отступление: этот метод мне удалось опробовать в одном из терминальных классов нашего университета, где на компах стояли в дуалбуте винда с линуксом. Прелесть того случая в том, что факультетский сервер экспортировал /home по NFS и та терминалка была занесена в разрешенные подсети. В результате, мне удалось прочитать домашние каталоги пользователей того сервера и уйти так никем и незамеченным.

Сценарий 2: получаем консоль root'a

Опять-таки, ситуация, когда пароль рута не сообщают конечным пользователям компьютера, ни у кого удивления не вызывает. Однако все тот же GRUB поможет нам это досадное ограничение обойти. В отличие от предыдущего способа, удобного для доступа в духе «незаметно пришел, скопировал и ушел, не наследив», этот способ удобнее для внесения нужных нам изменений в установленную систему. Кроме того, для этого нам уже не нужны никакие флешки.

  1. Аналогично, добираемся до списка вариантов загрузки.
  2. Выбираем нужный нам вариант.
  3. Входим в режим редактирования. Здесь есть небольшие отличия между GRUB Legacy и GRUB2. В GRUB2 после нажатия клавиши e мы сразу попадаем в режим редактирования, а в GRUB Legacy нужно нажать e первый раз, выбрать строку для редактирования и еще раз нажать e.
  4. Выбираем строку, которая начинается со слова linux или kernel.
  5. Удаляем из нее слова quiet и splash, если они есть, и дописываем в конец single init=/bin/bash
  6. Если у нас GRUB2, то сразу жмем Ctrl+X, а если GRUB Legacy — Esc и потом b

В результате мы загрузимся в рутовую консоль безо всяких паролей и ненужных вопросов.

Защита?

И GRUB2, и GRUB Legacy предоставляют возможность ограничить доступ к интерактивному режиму и редактированию с помощью директивы password. Подробности описаны в руководстве по GRUB2 и GRUB Legacy. В обоих случаях манипуляции весьма просты и не требуют много времени.

Баян!

В общем, да, ничего нового я не сказал — все это можно нагуглить, например так. Однако, проблема от этого меньше не становится, наоборот. Более того, если с января в школах действительно поставят linux, то желающих считерить или просто «похакать терминалку» станет на порядок-другой больше. И не стоит недооценивать школьников — найдутся и те, кто умеют гуглить. Если же принять во внимание лирическое отступление, которое я сделал в первой части, то тут еще и поле для утечки данных. Думаю, каждый сможет придумать еще пару способов применения.

PS. Static-X - Burn to Burn



Trackback URL for this post:

/trackback/397
Олег вс, 26/09/2020 - 14:13

Круто! Никогда бы не догадался, что так можно обходить защиту биоса, пойду пакостить >:)

Alek$ вс, 26/09/2020 - 19:16

Лучше пойдите, помогите админу. И потребуйте пиво ;)

Sanya Somov ср, 26/10/2021 - 02:48

Мое почтение, вот завел привычку читать Ваш блог, Вам бы методички писать, изложение отменное, о сложных вещах говорите доступным человеческим языком, спасибо. Задача Груба все же грузить, возможно я и не прав но исходя из соображений той же безопасности, спец фичи вроде обхода параметров биоса и прямой рутовский доступ я оставил бы все же спецам, нужно ли оно на каждой машине?

Ну и еще один чисто технический момент, тот самый который спелчекер не отловит. В последнем абзаце под "баяном", во втором предложении есть подозрение, что учебные заведения во множественном числе, если это действительно так похоже последняя буковка потерялась. Надеюсь Вы не в обиде, я за такие подсказки своим читателям крайне благодарен, иначе как из хорошего блога сделать идеальный? ;)

Alek$ ср, 26/10/2021 - 09:10

Спасибо за комплимент :-)

Груб как таковой не обходит ограничения биоса и при грамотной настройке (пароль на биос + пароль на интерактивный режим самого груба) обойти уже ничего не удастся. С другой стороны, при восстановлении упавшей системы весь этот функционал бывает очень полезен.

За наводку на ошибку спасибо, исправил.



Отправить комментарий

CAPTCHA
Вы точно не бот?
2 + 1 =
Without JavaScript you won't pass captcha test, sorry. Solve this simple math problem and enter the result. E.g. for 1+3, enter 4.