Показать полную графическую версию : Как узнать пароль root , не ломая систему?
Значицца так, имеется сервер, подключенный к GIN посредством выделенки. Я - смотрящий. Дистрибутив - Слакварь. До этого работал только с мелкомягкими, любимая операционка - NT4, если бы она поддерживала USB полноценно, ей бы и сейчас цены не было. Но пришлось переквалифицироваться, было несложно, возможность работы без GUI порадовала, командная строка - рулеззз!!! Привык к нормальным слэшам. Дали пароль рута, чтобы подсоединить вторую сетевуху. Получилось. Создал нового юзера, чтобы он мне контент (картинки) не по мылу закидывал, а заливал на свой FTP-аккаунт, дабы трафик не множить. Сделал его простым юзером, кроме своего домашнего каталога он ничего не видит. *Админы партнерской стороны это посчитали за персональное оскорбление и накапали начальству, что я творю на сервере беспредел, тем самым снижая его защищенность. начальство вняло им и велело сменить рут пассворд а мне не говорить. Мне без него - как без рук, пытался убедить - не помогает. Единственный способ их убедить - вычислить новый пароль и отправить им по почте, чтобы поверили, что полностью защищенных серверов не бывает и дали мне нормально работать. Знаю, что сделать это можно, но как - пока не знаю. Чтобы не изобретать велосипед, хочу обратиться к людям знающим. Что присоветуете? Физический доступ к серверу имеется, но ломать нельзя. Есть у меня шансы?
Буду благодарен за любую поддержку. Заранее спасибо всем откликнувшимся.
Slider
Узнать вряд ли получится...
А вот сбросить его можно (только при физическом доступе и возможности загрузится с любого носителя), но нужно ли это делать?
ruslandh
16-11-2003, 14:28
В принципе, если есть возможность загрузки с CD - и пароль root знать не обязательно :) грузишься с установочного CD любого дистрибутива в режиме rescue и рулишь. А вот сам пароль узнать сложно :) - единственный путь по логам покопаться или по history - может где-нибудь пароль и мелькнет (допустим если вместо login кто-то введёт password и т.п. или не посмотрит, что уже в root находится и начнет логин/пассворд вводить).
Спасиб за советы, но в логах скорее всего мои преждние заходы - грузиться с диска и сбрасывать пароль не нужно, нужно его вычислить. оскольку общение с сервером в терминалке происходит по 22 порту - SSH, там время терять бесполезно, а вот послушать 21-й имеет сысл, поскольку пароль и логин по FTP передаются нешифрованные, насколько я знаю. Видимо на этом и остановимся. Осталось лишь найти подходящую софтину, коия слушает указанный порт по указанному адресу и пишет все это в текстовый файл. Кто может присоветовать что-либо? Уж больно хочется этим маньякам псевдобезопасности нос утереть...)))
Barracuda
16-11-2003, 20:21
Slider
пароль и логин по FTP передаются нешифрованные,
Это верно. Но политика любого нормального ftp-сервера - не пускать рута.
лишь найти подходящую софтину
tcpdump, если не на свитчах сетка. Или можно слушать именно то интерфейс, на который запросы слать будут. Только она может работать от имени рута.
Да, верно... Я и сам-то никогда на FTP под рутом не заходил, тока под одним из мною созданных юзверей. А OpenSSH уж вроде как ломанули? Может стоит попробовать? И чем, если не секрет? Повторяю, моя задача - не прибить ресурс, не сменить пасс рута, а дать понять заносчивым парням из Москвы, что они вовсе не боги. Мне им же долго пришлось объяснять, почему я не хочу оставлять открытым 23 порт, до этого сервер управлялся исключительно через Telnet. Научил на свою голову....
ParsVita
17-11-2003, 11:01
Попробуй Russian Trinux там какой-то, грузиться с CD, много утилит для сети, в том числе снифферы и прочее!
ruslandh
17-11-2003, 22:25
Slider
А какая версия ssh? Если достаточно старая, можно поискать какие методы потенциального взлома обнаружены на сегодняшний день. Но это опять уводит на получение прав root, а не самого пароля. Если -же есть доступ к root и знаешь, что входят под ssh, то можно и скрипт авторизации по ssh своим подменить.
...для получения прав рута загрузка с СиДюка не обязательна... обычно достаточно загрузчику дать опцию "single"... если хотите в последствии получать права без лишнего гемороя, то редактируйте файл /etc/sudoers...
...а вот с паролем рута намного сложнее... под каким пользователем народ заходит по SSH??? если под простым юзером, а потом через su переход под рута, то можно воспользоваться "закладками"... например, взять исходники su и добавить строчку, позволяющую сохранять пароли в "сухом, прохладном месте" ...
И еще.... тк есть физический доступ... да простят меня компентентные органы... грузишся в сингле копируеш passwd(shadow) на дискету чистиш логи о твоем входе в систему(чтоб умникам не видно было...) что делал и далее - жесткий ресет(питание вырубилось.. :gigi: ) берем например Джона + словари накачиваем... чем больше тем лучше.... а потом простой брутфорс.... ну денька два постоит и сусе сушите весла парни из москвы.... а далее смотрим кого они там понасоздавали (не стандартных) запоминает пароль и даже отсылать его не надо... а то опять поменяют и на тебя накапают....
Sean Ingumsky
22-11-2003, 16:38
sergleo
Объясните, пожалуйста, понятнее, а то слишком много сленга ((-:
To Slider
Есть серия книг "Секреты хакеров", так вот среди них есть одна книга называется она "Секреты хакеров: безопасность Linux - готовые решения" я думаю там ты найдешь вариант решения твоей проблемы ...
ooptimum
22-11-2003, 23:33
Slider
Вариантов 4:
Снифать. Малоприменителен, ибо сейчас только идиоты будут будут пользоваться нешифрующими протоколами (telnet, ftp, pop3 и т.д.) с рутовыми мандатами.
Брутфорсить. Применительность выше, но затраченное время катастрофически зависит от длины и сложности пароля, т.е. попросту может занять вечность.
Попытаться внушить начальству то, что пытаешься внушить нам, а именно -- что без рутового пароля просто жить не можешь и надежное (или любое другое) функционирование конторы просто напрямую зависит от этого.
А теперь не самый простой, но самый надежный вариант. Раз у тебя есть физический доступ к серверу, то ты уже по сути хозяин этого сервера и неважно, есть у тебя рутовый пароль или нет. Перво-наперво ты должен где-то, например на http://packetstormsecurity.nl, добыть "закладку" для сервера, подменяющую собой либо /bin/login, либо нужный модуль pam, либо glibs, а может еще что-то. Главное, чтобы эта "закладка" могла работать как кейлоггер или просто складывала где-нибудь все логины-пароли, используемые для входа в систему. Итак, ты нашел нужную "закладку" и пришло время ее установить. Вот тут без применения грубой силы, т.е. перезагрузки, не обойтись. В строке "boot:" в самом начале загрузки тебе надо ввести имя рабочей конфигурации (обычно это просто "linux" но неплохо бы все-таки нажать Tab и посмотреть список конфигураций), а затем "init=/bin/bash", т.е. эта строка должна выглядеть примерно так "boot: linux init=/bin/bash". Далее дави Enter -- загрузится минимальная конфигурация линукса, а по сути -- только ядро и bash. Никаких демонов, логгеров, никакого ничего ;) , даже пароль никто не спросит. Все, ты Root. Теперь ставь закладку и перезагружай систему в нормальном режиме. Осталось только дождаться новых записей в твоем новом лог-файле.
Disclaimer: все вышеперечисленное приведено лишь в образовательных целях, чтобы показать, что пр наличии физического доступа к железу никакие пароли помочь не в состоянии. :)
Barracuda
23-11-2003, 02:43
ooptimum
Disclaimer
:up:
Добавлено:
Недаво так один сервачёк поламал - тупо переставил винт на свою машину и все скрипты переписал под себя - это заняло 15 минут, но эффект был просто чудный. Отмазка - отключение (было на самом деле), но есть машина на УПСе и мне хватило этого времени для подделки...
Sean Ingumsky
23-11-2003, 21:58
Guest
Лично мне не знакомы, как я понимаю, основополагающие понятия "_жёсткий_ ресет" и "простой _брутфорс_"...
Быть может, с этим надо в "Зону ламера"? (((-:
жесткий ресет - кноповку нажимаем на системном блоке(черевато но все-же... иногда и такое нужно)...
Джон - Jon the Riper или аналогичный... программа подбора паролей для *nix систем
брутфорс - подбор пароля методом перебора по словарю...
_______________
by sergleo
Хорошо, а если ты им отошлешь не сам пароль, а его шифрованый вариант из /etc/shadow или где он у тебя там лежит? Они же должны понимать, что тебе не обязательно знать пароль рута? Хотя, имхо, таким образом ты никого ни в чем не убедишь, а вот накапать, чтоб тебя вообще не пускали к серваку, они, пожалуй, могут :). Так что лучше попробуй поговорить с начальством еще раз (ну, продемонстрируй им как ты за 5 (10, 20... нужное подчеркнуть :)) минут ломаешь сервак и что бесполезно скрывать от тебя пароль рут). Удачи.
З.Ы. 2 sergleo & Guest *212.44.67.* *так все таки Jon the Riper или John the Ripper? Щас вот гугл мне дал ссылку на http://www.openwall.com/john/, там именно John the Ripper password cracker. Если вы имели в виду другую прогу, дайте ссылку, плз :)
З.З.Ы. И еще, может кто-нибудь дать ссылку на какой-нить снифер хороший (хоть под никсы, хоть под вынь). Я на xakep.ru (http://www.xakep.ru) брал всякие там гив ми ту и пр., но там демухи и они нормально не работают :( (или я не разобрался :confused:)
Sean Ingumsky
25-11-2003, 16:38
Похоже, что пора эту тему перемещать в краковарез
речь идет про использование утилиты crack, которая есть в каждой поставке Линукс. Она предназначена для аудита и восстановления паролей, методом перебора (брут форс).
Для этого надо спереть файл паролей и насиловать его на домашней машине. Может потребоваться несколько суток
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.