![]() |
Значицца так, имеется сервер, подключенный к GIN посредством выделенки. Я - смотрящий. Дистрибутив - Слакварь. До этого работал только с мелкомягкими, любимая операционка - NT4, если бы она поддерживала USB полноценно, ей бы и сейчас цены не было. Но пришлось переквалифицироваться, было несложно, возможность работы без GUI порадовала, командная строка - рулеззз!!! Привык к нормальным слэшам. Дали пароль рута, чтобы подсоединить вторую сетевуху. Получилось. Создал нового юзера, чтобы он мне контент (картинки) не по мылу закидывал, а заливал на свой FTP-аккаунт, дабы трафик не множить. Сделал его простым юзером, кроме своего домашнего каталога он ничего не видит. *Админы партнерской стороны это посчитали за персональное оскорбление и накапали начальству, что я творю на сервере беспредел, тем самым снижая его защищенность. начальство вняло им и велело сменить рут пассворд а мне не говорить. Мне без него - как без рук, пытался убедить - не помогает. Единственный способ их убедить - вычислить новый пароль и отправить им по почте, чтобы поверили, что полностью защищенных серверов не бывает и дали мне нормально работать. Знаю, что сделать это можно, но как - пока не знаю. Чтобы не изобретать велосипед, хочу обратиться к людям знающим. Что присоветуете? Физический доступ к серверу имеется, но ломать нельзя. Есть у меня шансы?
Буду благодарен за любую поддержку. Заранее спасибо всем откликнувшимся. |
Slider
Узнать вряд ли получится... А вот сбросить его можно (только при физическом доступе и возможности загрузится с любого носителя), но нужно ли это делать? |
В принципе, если есть возможность загрузки с CD - и пароль root знать не обязательно :) грузишься с установочного CD любого дистрибутива в режиме rescue и рулишь. А вот сам пароль узнать сложно :) - единственный путь по логам покопаться или по history - может где-нибудь пароль и мелькнет (допустим если вместо login кто-то введёт password и т.п. или не посмотрит, что уже в root находится и начнет логин/пассворд вводить).
|
Спасиб за советы, но в логах скорее всего мои преждние заходы - грузиться с диска и сбрасывать пароль не нужно, нужно его вычислить. оскольку общение с сервером в терминалке происходит по 22 порту - SSH, там время терять бесполезно, а вот послушать 21-й имеет сысл, поскольку пароль и логин по FTP передаются нешифрованные, насколько я знаю. Видимо на этом и остановимся. Осталось лишь найти подходящую софтину, коия слушает указанный порт по указанному адресу и пишет все это в текстовый файл. Кто может присоветовать что-либо? Уж больно хочется этим маньякам псевдобезопасности нос утереть...)))
|
Slider
Цитата:
Цитата:
|
Да, верно... Я и сам-то никогда на FTP под рутом не заходил, тока под одним из мною созданных юзверей. А OpenSSH уж вроде как ломанули? Может стоит попробовать? И чем, если не секрет? Повторяю, моя задача - не прибить ресурс, не сменить пасс рута, а дать понять заносчивым парням из Москвы, что они вовсе не боги. Мне им же долго пришлось объяснять, почему я не хочу оставлять открытым 23 порт, до этого сервер управлялся исключительно через Telnet. Научил на свою голову....
|
Попробуй Russian Trinux там какой-то, грузиться с CD, много утилит для сети, в том числе снифферы и прочее!
|
Slider
А какая версия ssh? Если достаточно старая, можно поискать какие методы потенциального взлома обнаружены на сегодняшний день. Но это опять уводит на получение прав root, а не самого пароля. Если -же есть доступ к root и знаешь, что входят под ssh, то можно и скрипт авторизации по ssh своим подменить. |
...для получения прав рута загрузка с СиДюка не обязательна... обычно достаточно загрузчику дать опцию "single"... если хотите в последствии получать права без лишнего гемороя, то редактируйте файл /etc/sudoers...
...а вот с паролем рута намного сложнее... под каким пользователем народ заходит по SSH??? если под простым юзером, а потом через su переход под рута, то можно воспользоваться "закладками"... например, взять исходники su и добавить строчку, позволяющую сохранять пароли в "сухом, прохладном месте" ... |
И еще.... тк есть физический доступ... да простят меня компентентные органы... грузишся в сингле копируеш passwd(shadow) на дискету чистиш логи о твоем входе в систему(чтоб умникам не видно было...) что делал и далее - жесткий ресет(питание вырубилось.. :gigi: ) берем например Джона + словари накачиваем... чем больше тем лучше.... а потом простой брутфорс.... ну денька два постоит и сусе сушите весла парни из москвы.... а далее смотрим кого они там понасоздавали (не стандартных) запоминает пароль и даже отсылать его не надо... а то опять поменяют и на тебя накапают....
|
sergleo
Объясните, пожалуйста, понятнее, а то слишком много сленга ((-: |
И где же здесь сленг???
|
To Slider
Есть серия книг "Секреты хакеров", так вот среди них есть одна книга называется она "Секреты хакеров: безопасность Linux - готовые решения" я думаю там ты найдешь вариант решения твоей проблемы ... |
Slider
Вариантов 4:[*]Снифать. Малоприменителен, ибо сейчас только идиоты будут будут пользоваться нешифрующими протоколами (telnet, ftp, pop3 и т.д.) с рутовыми мандатами.[*]Брутфорсить. Применительность выше, но затраченное время катастрофически зависит от длины и сложности пароля, т.е. попросту может занять вечность.[*]Попытаться внушить начальству то, что пытаешься внушить нам, а именно -- что без рутового пароля просто жить не можешь и надежное (или любое другое) функционирование конторы просто напрямую зависит от этого.[*]А теперь не самый простой, но самый надежный вариант. Раз у тебя есть физический доступ к серверу, то ты уже по сути хозяин этого сервера и неважно, есть у тебя рутовый пароль или нет. Перво-наперво ты должен где-то, например на http://packetstormsecurity.nl, добыть "закладку" для сервера, подменяющую собой либо /bin/login, либо нужный модуль pam, либо glibs, а может еще что-то. Главное, чтобы эта "закладка" могла работать как кейлоггер или просто складывала где-нибудь все логины-пароли, используемые для входа в систему. Итак, ты нашел нужную "закладку" и пришло время ее установить. Вот тут без применения грубой силы, т.е. перезагрузки, не обойтись. В строке "boot:" в самом начале загрузки тебе надо ввести имя рабочей конфигурации (обычно это просто "linux" но неплохо бы все-таки нажать Tab и посмотреть список конфигураций), а затем "init=/bin/bash", т.е. эта строка должна выглядеть примерно так "boot: linux init=/bin/bash". Далее дави Enter -- загрузится минимальная конфигурация линукса, а по сути -- только ядро и bash. Никаких демонов, логгеров, никакого ничего ;) , даже пароль никто не спросит. Все, ты Root. Теперь ставь закладку и перезагружай систему в нормальном режиме. Осталось только дождаться новых записей в твоем новом лог-файле. Disclaimer: все вышеперечисленное приведено лишь в образовательных целях, чтобы показать, что пр наличии физического доступа к железу никакие пароли помочь не в состоянии. :) |
ooptimum
Цитата:
Добавлено: Недаво так один сервачёк поламал - тупо переставил винт на свою машину и все скрипты переписал под себя - это заняло 15 минут, но эффект был просто чудный. Отмазка - отключение (было на самом деле), но есть машина на УПСе и мне хватило этого времени для подделки... |
Guest
Лично мне не знакомы, как я понимаю, основополагающие понятия "_жёсткий_ ресет" и "простой _брутфорс_"... Быть может, с этим надо в "Зону ламера"? (((-: |
жесткий ресет - кноповку нажимаем на системном блоке(черевато но все-же... иногда и такое нужно)...
Джон - Jon the Riper или аналогичный... программа подбора паролей для *nix систем брутфорс - подбор пароля методом перебора по словарю... _______________ by sergleo |
Хорошо, а если ты им отошлешь не сам пароль, а его шифрованый вариант из /etc/shadow или где он у тебя там лежит? Они же должны понимать, что тебе не обязательно знать пароль рута? Хотя, имхо, таким образом ты никого ни в чем не убедишь, а вот накапать, чтоб тебя вообще не пускали к серваку, они, пожалуй, могут :). Так что лучше попробуй поговорить с начальством еще раз (ну, продемонстрируй им как ты за 5 (10, 20... нужное подчеркнуть :)) минут ломаешь сервак и что бесполезно скрывать от тебя пароль рут). Удачи.
З.Ы. 2 sergleo & Guest *212.44.67.* *так все таки Цитата:
З.З.Ы. И еще, может кто-нибудь дать ссылку на какой-нить снифер хороший (хоть под никсы, хоть под вынь). Я на xakep.ru брал всякие там гив ми ту и пр., но там демухи и они нормально не работают :( (или я не разобрался :confused:) |
Похоже, что пора эту тему перемещать в краковарез
|
речь идет про использование утилиты crack, которая есть в каждой поставке Линукс. Она предназначена для аудита и восстановления паролей, методом перебора (брут форс).
Для этого надо спереть файл паролей и насиловать его на домашней машине. Может потребоваться несколько суток |
Бывают... очепятки... :)
|
А если пароль сгенерен и никакой смысловой нагрузки не несет, то словари просто бесполезны :)
|
Где то вроде промелькивала информация, что есть программа вешающая Linux на x86 на ядрах 2.4.26 и 2.6.7 (через исключения в сопроцессоре). Если есть вход в систему из под обычного пользователя можно запустить ее --- будет повод для перезагрузки...
|
Тема перемещена сюда
|
Время: 15:47. |
Время: 15:47.
© OSzone.net 2001-