Archivo para la categoría Seguridad

Borrar discos duros de forma segura

Cuando desechamos un pc o nos deshacemos de un disco duro generalmente formateamos el disco o borramos la información  personal para evitar que otras personas accedan a nuestros datos. Cuando borramos archivos o formateamos el disco, no se esta  haciendo un  borrado físico de los datos sino que la información se borra de forma lógica. Básicamente se borra la referencia a los  datos, pero esto se puede recuperar con cualquier software disponible en internet, como ser el GetDataBack disponible en Hiren’s  Boot CD .

Para borrar los datos completamente en el disco duro y que no haya forma de recuperarlos, existen varias opciones pagas y gratis que lo que hacen es sobrescribir con distintos métodos todo el disco duro borrando así de forma permanente los datos.

Shred (linux)

abrimos una consola y ejecutamos

sudo shred -vfz -n 100 /dev/sdc

v (verbose) muestra el progreso, f (force) cambia los permisos para permitir la escritura , z indica que utiliza ceros para sobreescribir y -n indica la cantidad de pasadas (en este caso 100)

Tengamos en cuenta que no es necesario ser usuario habitual de linux para utilizar esta herramienta. Es posible bootear el equipo con cualquier distribución que nos de la opción de LIVE CD (como ser Ubuntu o Knoppix) y ejecutar el comando desde la terminal.

Si bien setear el numero de pasadas en 100 es una medida razonable, el proceso es muy lento si estamos formateando un disco de mas de 80GB  a través de USB

Active Kill Disk

Esta opción es para Windows y tiene una version paga y una gratuita. La version gratuita solo tiene un método de borrado que es One Pass Zero que solo permite una pasada sobreescribiendo los datos con cero. Es posible descargarlo para Windows, DOS, y en formato de CD booteable.

La version paga permite destruir los datos utilizando los siguientes metodos:

  • Bruce Schneier’s algorithm
  • Canadian OPS-II
  • DoD 5220.22 M
  • Gutmann’s algorithm
  • German VSITR
  • HMG IS5 Baseline
  • HMG IS5 Enhanced
  • Navso P-5329-26 (RL)
  • Navso P-5329-26 (MFM)
  • NCSC-TG-025
  • Russian GOST p50739-95
  • US Army AR380-19
  • US Air Force 5020
  • One-pass zeros method
  • One-pass random characters method
  • User defined method (user’s pattern and specified number of passes)
  • User-defined number of passes (up to 99)

Lo he probado en Linux usando Wine y funciona solo con discos locales, no detecta discos conectados por USB

Mas información sobre Active Kill Disk se puede encontrar en su página

, , , , , ,

5 comentarios

Recuperar contraseña de root

Algunas veces quizás hemos tenido necesidad de acceder a un equipo con Linux cuando hemos olvidado la contraseña de root o la han cambiado.

Podemos acceder a una consola de root modificando simplemente una linea del grub para acceder a la misma. Para ello, editamos la linea en la cual bootea el sistema y cambiamos la que dice (algo asi):

kernel /boot/vmlinuz-2.6.15-1-686 root=/dev sda1 ro

por

kernel /boot/vmlinuz-2.6.15-1-686 root=/dev sda1 rw init=/bin/bash

y booteamos desde esa línea.

Una vez iniciada la consola, con passwd root podemos cambiar la contraseña de root.

Esto supone un riesgo de seguridad ya que cualquier usuario podría acceder como root a nuestro sistema.

Para evitar intrusiones de tipos como este tan solo tenemos que modificar un poco el fichero /boot/grub/menu.lst.

Lo primero de todos es obtener una contraseña cifrada en md5. Esto se consigue abriendo un terminal y ejecutando el programa “grub-md5-crypt”. Nos pedirá que introduzcamos una contraseña y la repitamos. Una vez hecho esto nos dará una cadena como esta “$1$ScI4/$nzbjdgYWc2cPz2.Ji8GNC1″

Con estos datos editamos el fichero /boot/grub/menu.lst con permisos de administrador

sudo vim /boot/grub/menu.lst

Buscamos la linea password -md5 y ponemos:

password –md5 <contraseña obtenida>

En nuestro ejemplo nos quedaría

password –md5 $1$ScI4/$nzbjdgYWc2cPz2.Ji8GNC1

A partir de ahora la única diferencia que encontraremos, es que si queremos editar el grub previamente deberemos pulsar la letra “p” e introducir correctamente la contraseña. En caso contrario no podremos editar el grub.

Para cuando tenemos el problema de un grub seguro con contraseña, lo único que nos queda es tirar de un “live cd” o de un disco con la capacidad de entrar en “rescue mode”. Tanto de una forma como de la otra solo tendremos que llegar a una consola y realizar los siguientes pasos:

  1. chrooteamos la raíz de nuestro sistema para poder acceder al fichero /boot/grub/menu.lst y así poder eliminar la contraseña. En nuestro ejemplo la raíz será /dev/hda1:  chroot /dev/hda1
  2. Editamos el fichero /boot/grub/menu.lst
  3. Borramos o comentamos la linea
  4. Guardamos los cambios y reiniciamos

Una vez hecho todo esto, realizando uno de los métodos ya descritos más arriba, podremos eliminar la contraseña del administrador.

Sea windows o sea Linux, siempre que tengamos acceso al equipo y con el tiempo necesario vamos a poder acceder como administrador. Lo primero que debemos restringir como administradores de sistemas es el acceso físico a nuestros servidores

Deja un comentario

GPG Key

Ojeando algunas bitacoras en la página de Ubuntu encontré en la bitácora de mapalma algunos comandos útiles para usar con GnuPG.

GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un remplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estandar del IETF denominado OpenGPG. GPG viene por default en Ubuntu.

Algunos comandos:

$ gpg –list-keys nuestro@correo (lista nuestra/s clave/s)

$ gpg –gen-key (crea una)

$ gpg –fingerprint nro_clave (muestra «finger print» nuestra huella digital)

$ gpg –keyserver keyserver.ubuntu.com –send-keys nro_clave (sube nuestra key a un servidor público, por ejemplo el de ubuntu)

$ gpg –export [identificador de usuario] (exportar una clave)

$ gpg –import [archivo] (importa una clave)

$ gpg –gen-revoke (revocar clave, por ejemplo si ha sido robada)

Codificar:

$ gpg -e nombre_archivo

o también

$ gpg –encrypt nombre_archivo

Decodificar:

$ gpg -d nombre_archivo

o también

$ gpg –decrypt nombre_archivo

Deja un comentario