Ono to je v spravicke trochu nepresne.
https://www.theregister.co.uk/2017/11/28/root_access_bypass_macos_high_sierra/
Treba v settings vykonavat akciu, ktory moze spravit len clovek s vyssimi privilegiami. Otvori sa dialog na meno a heslo. Do policka pouzivatel treba zadat "root". Nasledne potvrdit enterom prazdne heslo.
Ale podarilo sa mi to zreprodukovat.
Tim bych si nebyl tak uplne jistej, kdyz se na nej zkusis v defaultni instalaci dostat, tak ti vynada, ze na ucet "bez hesla" se prihlasit (vzdalene) neda. Ale lokalne to jde(nebo nejmin kdyz sem to zkousel naposled, tak slo). Nemluve o tom, ze to heslo muze kdokoli nastavit a pak uz se da pripojit i vzdalene.
v *buntu nema root nahodne heslo, ani zadne heslo, ale je zamknute/zakazane/zablokovane...
viz: sudo passwd -S, zobrazi: root L ...
coz viz: man passwd
"The second field indicates if the user account has a locked password (L), has no password (NP), or has a usable password (P)."
A kdy jste to zkoušel naposledy? Protože když je zablokovaný, tak i v nouzovém režimu při pokusu o přihlášení se dozvíte, že je zablokovaný. Ne, tudy cesta nevede.
Když máte fyzický přístup k počítači, jsou i jiné cesty, ale pokud je BIOS zaheslovaný a je zakázáno spouštět systém z jiných zdrojů, tak to bude problém - tohle ovšem platí pro Linux úplně stejně.
S přístupem k PC je možné se do Windows (7 a výš) přihlásit pod uživatelem SYSTEM (ten má oprávnění vytvářet administrátorské účty a měnit jim heslo). Je k tomu potřeba dostatečně dlouhý přístup k PC (možná by stačila i minuta, jde jen o náhradu jednoho souboru za druhý) a nabootovat na chviličku jiný OS. Zase tak velký problém to ale není. V takovém případě už má útočník plnou kontrolu nad vším co není zašifrované a nějaké heslo admina ho už nemusí zajímat.
Když mi dovolíte zabootovat něco jiného a nemáte zašifrovaný disk, tak jsou daleko jednodušší cesty (chntpw), nevím, proč bych měl přepisovat nějaký soubor (a musel mít s sebou ten správný pro verzi, architekturu a možná i jazykovou verzi). A Linux v takovém případě bude taky snadnou obětí.
To jsme ale někde jinde, ne?
OPHcrack je dobrý tak do Windows XP kvůli směšně slabé HASH funkci (duhová tabulka pro hesla všech písmen, číslic a 20 speciálních znaků má tuším jen něco kolem 7GB). Od Windows VISTA OPHcrack používá "jen" slovníkový útok. Ale i zde platí, že když už spustím jiný OS (OPHcrack Live CD), tak s trochou snahy můžu uloženou HASH hesla rovnou přepsat na zvolenou hodnotu a nemusím se obtěžovat se zjišťováním hesla. Nebo můžu rovnou zkopírovat celý disk.
Ad když už spustím jiný OS (OPHcrack Live CD), tak s trochou snahy můžu uloženou HASH hesla rovnou přepsat na zvolenou hodnotu a nemusím se obtěžovat se zjišťováním hesla - Ano, a velmi podobně to funguje i na Linuxu. Stačí zabootovat jiný OS, přimountovat příslušný FS, a změnit zašifrované heslo v /etc/shadow, případně ho triviálně odstranit.
Nesouhlasím, tj. souhlasím s předchozím příspěvkem od "Sten". Samotnému se mi to podařilo - před 10 dny a čuměl jsem jako puk. Předali mi notebook, že jim zazlobil poslední upgrade Win10 (1709)... a nejde se přihlásit. Šel jsem do nouzového režimu a nabídnul se účet "Administrátor" - zbystřil jsem, neboť je = má být bloknutý. Odkliknul jsem a byl jsem přihlášen! Mrknul jsem do adresáře users - podadresáře tam byly Administrátor a (asi Veřejný), ve Windows.old v podadresáři users byly "odloženy" předchozí účty. Předtím byl počítač v doméně. Po jejich nezdařeném upgrade /nevím co schválili.../ byl mimo doménu a s vygenerovaným hostname... No nic, řekl jsem si, půjdeme mimo nouzový režim do normálního režimu a bez hesla se přihlásíme. Ovšem to nešlo, nedovolilo ... zakázáno správcem blabla bla... takže do nouzáku znovu, přidán nový účet a do skupiny administrátor, skok do normálního režimu a ... byť to bylo 20.11. a upgrade dělali 10.11. tj. 10dnů, tak nebylo grafické klikátko na Vrácení zpět (jak to počítají? A existuje non GUI, třeba powershell vyvolání zpět? Dejte vědět). Nakonec data nepotřebovali, takže tovární nastavení...
TAKŽE - za určité konstalace v nouzovém režimu Administrator účet bez hesla byl povolen. Měl bych otestovat jak "nízké" jsou ty konstalace - nebo i dejte vědět - díky.
Já tady nechci dělat MS apologetu, ale prosím, držte se reality méně ideologicky.
Pokud se domníváte, že se takto dostanete do fungujícího systému W10, tak to zkuste. Mě se to nepovedlo. Situace po nepovedeném upgradu, kde se zřejmě nepřenesly z nějakého důvodu účty nebo neprošel roll-back, není příliš směrodatná. Od začátku tu je řeč o normálním systému (včetně toho MacOS - a pomiňme to, že MacOS na novém Macu hned upozorňuje, že dokud pojede na baterku, tak nezahájí šifrování disku - to je další předpoklad dobytí se do systému bez znalosti hesla, že disk není šifrovaný).
Úžasná analýza. Takže, co se přesně stane:
od_verify_crypt_password, která se používá jen pro dosud nezmigrovaná hesla, je zřejmě vadná a z nějakého důvodu vrátí nenulový výstup.Při příštím přihlášení jde už o běžné přihlášení uživatele pomocí hesla, které je správně uložené v databázi shadowhash.
ano, podle všeho chyba je jen u čisté instalace HS, kluci přecházejí na jiný způsob ukládání hesel a při migraci starého hesla na nové při prvním přihlášení dojde právě k tomuhle stavu.
Nevím proč, v templatách pro firemní macbooky máme generované náhodné root heslo, pátrál jsem po důvodu a už si ho nikdo nepamatuje, veselá banda lidí, myslíma ale že používají nějaký analyzátor security a ten jim tohle doporučuje. U sebe root používám kvůli některým divným aplikacím, takže jsem se s problémem nepotkal.