LINUX.ORG.RU

Взлом сервера Linux по SSH

 


2

2

Всем привет! Я пока только новичок, пытаюсь разобраться. Дан сервер и логин/пароль чтоб туда войти. Там помимо меня еще 4 юзера, нужно узнать пароль одного из них (имя известно). Как это сделать, если мой юзер без root.

Если это поможет, есть файл /etc/passwd

Ответ на: комментарий от Pinkbyte

Там важный момент,что все это нельзя делать с «охраняемой законом информацией». И кстати,что мешает хакеру,получив доступ,удалить логи и отключить нафиг syslog-ng или местный аналог?

Dog ★★★
()
Ответ на: комментарий от Dog

Мы же не знаем чьи он логи собирается модифицировать. А там и переквалификация в другие статьи может быть в зависимости от.

И да, там доступ к охраняемой законом информации, а модификация не упоминается, что должна быть охраняемой информации.

grem ★★★★★
()
Последнее исправление: grem (всего исправлений: 1)
Ответ на: комментарий от grem

«если это деяние повлекло». То есть,чтобы нарушить закон,надо снаачала получить доступ к охраняемой законом инфе. Если получил к неохраняемой, то можно,как я понимаю

Dog ★★★
()
Ответ на: комментарий от Kolins

Если есть доступ к /etc/shadow, то уже появляются всякие нехорошие варианты, начиная от брутфорса кончая переписыванием этого файла, правда при переписывание пароль узнать не получится, только подменить, а потом можно назад вернуть что было, но это если совсем сильно налажали и дали доступ на запись, чего я не припоминаю даже в самых дерьмовых дистрибутивах.

peregrine ★★★★★
()
Ответ на: комментарий от praseodim

Кста под это даже правомерные действия на любом сайте натягиваются. Ты когда его посещаешь, то в логах инфа появляется, что такой-то ip подключился, значит модификация информации, а ещё и копировать текст можешь.

peregrine ★★★★★
()
Ответ на: комментарий от Shushundr

Не зная как ломают защититься нельзя. Если ты видишь безопасника который говорит что не ломал ничего никогда в учебных целях, то он либо врунишка, либо не безопасник.

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

Если ты видишь безопасника который говорит что не ломал ничего никогда в учебных целях, то он либо врунишка, либо не безопасник.

Как раз таки нормальный безопасник, скорее всего, или нет, ты кто такой чтобы истину вытаскивать? Ты же не следак, чтобы тебе не врать, и вопросы ты задаешь без протокола. Ну и нафига кому либо, особенно безопаснику, раскрывать тебе интимные секреты профподготовки? Вот тот чел который непонятному тебе честно признается что ломал — нифига не безопасник или профнепригодный болтун.

Jameson ★★★★★
()

ТС, либо ты тролль, либо у тебя дурацкое и оторванное от жизни учебное задание. Если второе — методы его решения тоже дурацкие. Судя по тому что ты упомянул /etc/passwd (во всех современных системах хеши паролей хранятся в /etc/shadow и доступ к /etc/passwd ничего не даёт) — у тебя наверняка предварительно искалеченная в плане безопасности система, в которой заботливо зияет дыра размером в дом, нужно только её найти.

Для начала проверь права на доступ к файлам в каталоге /etc/, возможно что тебе там заботливо оставили отверстие в виде прав на запись в этот самый /etc/passwd например. Далее, например в /etc/passwd можно переопределить (подменить) командный интерпретатор (shell) руту, например. В реальной системе это всё конечно же не сработает, это дырки и методы времён Царя Гороха. Но похоже тебя ими и развлекают, так что дальше сам ищи, направление я дал.

Скорее всего тебя обучают «классическому» устройству системы безопасности и разделения прав в «классических» UNIX\Linux ранних редакций, так что тебе надо посмотреть базовую инфу об устройстве этой системы (скорее всего даже ещё без PAM) и действовать исходя из этих знаний. UNIX и Linux: руководство системного администратора. 4-е издание. Эви Немет, Гарт Снайдер, Трент Хейн,Бэн Уэйли. Начни отсюда. Хотя уже шестое издание ЕМНИП есть, но тебе и четвёртого хватит.

Jameson ★★★★★
()
Последнее исправление: Jameson (всего исправлений: 3)
Ответ на: комментарий от peregrine

Ну вот ты смотришь безопаснику в глаза и задаешь ему дурацкий вопрос. Типа как вернувшемуся с войны — убивал ли он там людей. И какой ответ ты ожидаешь? Не всякий полишинеля секрет требуется озвучивать. Ты знаешь, и он знает, да все всё знают, так зачем спрашивать то? Я к тому что возбудился я на твой вопрос потому что он ставит человека в неловкое положение, и больше говорит о спрашивающем, чем об отвечающем. Умные люди тут тему меняют обычно, но «ставят галочку» в уме.

Jameson ★★★★★
()

Кстати, ТС, если у тебя есть права на запись в /etc/passwd — просто назначь себе UID:GID 0:0. А руту свои назначь. И вот уже рут - не рут, рут это ты. Система на имена не смотрит, она на UID и GID ориентируется.

Jameson ★★★★★
()
Ответ на: комментарий от Dog

что мешает хакеру,получив доступ,удалить логи и отключить нафиг syslog-ng или местный аналог?

Если это не сферический сервер в вакууме, торчащий голой жопой в Интернете, то отсутствие логов будет уже палевом - особенно если что-то пишется снаружи(например тот же syslog сливает наружу, пишется Netflow, бастион-хост для SSH или еще 100500 вариантов).

Если это просто сраный стандалон вида «мой VPS за пару баксов», то тут конечно фиаско, да.

все это нельзя делать с «охраняемой законом информацией»

Если речь про компы в госухе, то там скорее сложно попасть на комп где такой информации нет и никогда не было.

Понятное дело, уровень значимости бывает разный, про air-gap системы - отдельный разговор, к делу не относящийся(ну там и взлом из Интернета априори невозможен).

Ну и снова «Если это просто сраный стандалон...» и дальше по тексту.

Pinkbyte ★★★★★
()
Ответ на: комментарий от peregrine

Кста под это даже правомерные действия на любом сайте натягиваются. Ты когда его посещаешь, то в логах инфа появляется, что такой-то ip подключился, значит модификация информации, а ещё и копировать текст можешь.

Ну да, но это правомерные действия, поэтому все нормально. Правда, как часто бывает, есть тут и серая зона - если по сайту лазить не так как это предполагается его дизайнером. Кажется в нулевые были попытки высосать из этого нарушения. Все же сейчас, насколько я знаю, то что публично доступно без логинов/паролей, то как бы все же правомерно доступно.

praseodim ★★★★★
()
Ответ на: комментарий от Shushundr

Защищать сложнее чем ломать. Ведь защищающемуся нужно предусмотреть все варианты, а взломщику - найти один непредусмотренный.

Тем не менее логику действий хакера понимать нужно. А научится этой логике беспредметно - это как описывать слепому как выглядит картина.

Pinkbyte ★★★★★
()