Здравствуйте дорогие подписчики и гости данного канала. Я очень рад что Вам нравится материал на данном канале и надеюсь что данная статья будет так-же полезна для Вас.
Все говорят что астра линукс это защищённая система и атестованная под гостайну. Так вот, сегодня расскажу что вскрыть её нет ни каких проблем.
Сегодня, мой ученик начал обновлять ПК и ставить обновление 1.7.2UVV1 и произошло следующее:
- После обновления, всё UIDы пользователей слетели к чертям собачьим, но есть же скрип, от разработчика, который должен был это поправить. Открою маленькую тайну, но данный скрипт не работает, его пришлось править (если правильный скрипт необходим, то пишите в комментариях и я обязательно его выложу).
- Далее он запустил поправленный скрипт и ввёл имя локального администратора и вот тут произошло чудо, заблокировался доступ под локальным админом, вследствии блокировки пароля и отключения данной учётной записи.
И что же делать, в данном случае? А выхода 2:
1. Сносить ОС и ставить заново, но это долго и не охота.
2. Как то вернуть доступ под локальным админом, но как? Ведь доступ закрыт и под любым другим пользователем нет доступа к правам суперпользователя.
И вот оказалось что 2 вариант, очень простой на то что-бы вскрыть и активировать учётную запись, у меня ушло 5 минут. Теперь расскажу как:
- Загружаемся с установочного диска в режиме восстановления
- Отвечаем на все вопросы как при установке ОС и монтируем командную строку в корневом каталоге.
- В вводим команды:
passwd -l {логин локального администратора} # команда для разблокировки учётной записи;
passwd {логин локального админа} #меняем пароль на данной учётной записи и так-же она сразу активируется;
- Выходим из режима восстановления, перезагружаем ПК и всё, мы получили опять доступ к учётной записи администратора.
Причём данная ОС дала спокойно поменять пароль, без запроса старого и активировала учётную запись со всеми правами.
Вывод от данной ситуации прост:
Данная ОС не является надёжной, раз её можно элементарно вскрыть за 5 минут, зная просто минимальные основы и логин администратора и даже если ты его не знаешь, то в той-же командной строке можно легко узнать, с помощью просмотра папки home.
А также при обновлении до последней версии 1.7.3, вы избавляетесь от проблем с UID, но попадаете под уязвимую ОС, так как ставится grub версии 2.6...deb10...u1(точно не помню, но при желании можно найти описание данной уязвимости на сайте Debian).
Если данная статья была Вам интересна, то ставьте лайки, пишите комментарии и подписывать на канал, что-бы не пропустить очередную статью. Заранее спасибо.