LINUX.ORG.RU

Взлом сервера Linux по SSH

 


2

2

Всем привет! Я пока только новичок, пытаюсь разобраться. Дан сервер и логин/пароль чтоб туда войти. Там помимо меня еще 4 юзера, нужно узнать пароль одного из них (имя известно). Как это сделать, если мой юзер без root.

Если это поможет, есть файл /etc/passwd

Заходишь на сервер по ssh. Потом набираешь:

sudo hack-server

Тебе вываливаются все пароли юзеров, и ты становишься рутом.

Благодарности не надо. С тебя 1 BTC.

rupert ★★★★★
()

Ребята, не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте, что тут писалось. Я вполне понимаю, что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых – стоп. Остальные просто не найдут.

posixbit ★★
()
Последнее исправление: posixbit (всего исправлений: 1)

Дан сервер и логин/пароль чтоб туда войти. Там помимо меня еще 4 юзера, нужно узнать пароль одного из них (имя известно). Как это сделать, если мой юзер без root.

Если у тебя такие доступы — то ты не админ. Так что не лезь.

Vsevolod-linuxoid ★★★★★
()

Можно социальной инженерией. Правдами-неправдами, поставить кей-логгер на комп жертвы и узнаешь ее пароли. Но это если вход именно по паролю, а не по ключу. А если по ключу, то как-то ключ нужно свистнуть.

Да, кстати, тут правильно пишут про этику доступа к инфе. Так что, надеюсь, это все гипотетические рассуждения белого хакера.

hibou ★★★★★
()
Последнее исправление: hibou (всего исправлений: 1)
Ответ на: комментарий от grem

Там

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации

Если повлекло. За сам факт взлома не преследуется

Кстати, у кого-нибудь есть ссылка почитать подробно,какая информация охраняется законном?

Dog ★★★
()

По-старинке, троян с бэкдором не вариант уже?) Еще чекни софт,который там стоит,какие версии,и погугли уязвимости. Некоторые позволяют повысить привелегии вплоть до рута,без собственно рута. Законов не нарушай,будь хорошим мальчиком и все такое

Dog ★★★
()
Ответ на: комментарий от Dog

Если повлекло. За сам факт взлома не преследуется

Ну-ну, в российских реалиях, кажется еще на живом форуме на internet-law больше 10 лет назад обсуждали. В логах что-то записалось - значит модификация информации. Пароль скопировали - вот и копирование. И т.д.

praseodim ★★★★★
()
Ответ на: комментарий от Kolins

тебе нужен /etc/shadow, дальше брутфорсом

В нормально настроенной системе у не рута нет доступа к /etc/shadow, но если вдруг таки есть, то в инете полно разного софта для восстановления забытых паролей, начиная с легендарного John The Ripper

praseodim ★★★★★
()

Уважаемый пользователь!

Я рекомендую вам немедленно покинуть этот форум. Здесь никто вам по-доброму помогать не будет, сейчас сюда придут с тапками и помидорами и начнут кидаться. Все линуксоиды крайне нетерпимы к новичкам, а здесь сидят самые нетерпимые, самые конченные токсики.

damix9 ★★★
()
Ответ на: комментарий от Kosuge_Goto

Тогда ищи стандартные уязвимости, можешь начать с версии дистрибутива и в ps посмотри запущенные от root процессы, их версии и ищи известные уязвимости/эксплоиты

Kolins ★★★★
()
Последнее исправление: Kolins (всего исправлений: 1)

старо как мир: man write, man talk

генеришь диалог маскируясь sudo и прочие подобные. Если второй юзхер примерно вашего уровня познаний, есть шанс что он введёт пароль

MKuznetsov ★★★★★
()
Ответ на: комментарий от praseodim

Верю. Но в контексте треда имхо статья неактуальна,я об этом написал. Вообще,впечатление что у него там одна из тех тренировочных площадок,где ломают друг друга легально,в образовательных целях

Dog ★★★
()

УК РФ Статья 272. Неправомерный доступ к компьютерной информации

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

  1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

  2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

(в ред. Федерального закона от 28.06.2014 N 195-ФЗ)

  1. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

  2. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.

Примечания.

  1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
  2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
Shushundr ★★★★
()

Если это некий тестовый стенд, смотри версии ядра, ПО, смотри какие есть эксплоиты. Если это noob-level может там вообще 777 на хомяке одного из пользователей и там .password.txt лежит. Хотя скорее всего там какая-нибудь классика с повышением привелегий. Сюда смотри: https://github.com/carlospolop/PEASS-ng

evgeny_aa ★★☆
()
Последнее исправление: evgeny_aa (всего исправлений: 1)
Ответ на: комментарий от Dog

Как будто первый день в России живёшь. Залогинился -> повлекло копирование $PS1 к тебе на терминал.

А охраняется информация какая надо охраняется! Ещё вопросы будет задавать :)

Gary ★★★★★
()
Ответ на: комментарий от Gary

А PS1 рандомного Васи охраняется законом?) В том-то и дело,что всю жизнь тут живу,и в судах бывал,и точно знаю,что если закон ссылается на что-то типа «охраняемая законом информация»,то где-то в жопе мира скорее всего, но есть подробная инфа об этом.

Dog ★★★
()
Ответ на: комментарий от Sylvia

Там академики не осилили такое применять за пределами собственных лабораторий… Ни одной известной атаки не было проведено, ни одного рабочего эксплоита никто не видел. Херня эти ваши «сторонние каналы». Сферическая, в вакууме.

pekmop1024 ★★★★★
()

Если это поможет, есть файл /etc/passwd

Ахахаха!
Не поможет.

Сканируй открытые порты.
Соблазни секретаршу или девочку из бухгалтерии и получи хоть минимальный доступ, а дальше по цепочке.
Поройся в мусорном баке возле офиса, глядишь - найдёшь на стикере логин-пароль.
Про Кевина Митника не читал? А - зря.
Измельчали нынче кулхацкеры, классиков уже не читают... =)

cadaber ★★
()
Ответ на: комментарий от Dog

Если ты взламываешь сервер и, например, проделываешь себе бэкдор(отдельного пользователя с sudo или просто доп. пользователя с UID=0, например) - это уже модификация.

Я с трудом могу представить взлом без чистки логов, где хакер не оставляет вообще никаких следов и ничего не «уничтожает, блокирует, модифицирует или копирует».

А уж если чистка логов обнаруживает, то тут сразу пункт про модификацию всплывает

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 2)

Если есть возможность встречи с этим юзером IRL, терморектальный криптоанализ. Гарантия 100%, но по УК не оч. Если такой возможности нет, можно попробовать социальный инжиниринг — авось повезёт.

P.S. На самом деле даже терморекальный криптоанализ не дест 100% гаранти, ибо юзер может логиниться по ключам и не помнить пароля (поствив какой-то убердлинный при невозможности отключения логина по паролям на стороне sshd).

CrX ★★★★★
()
Последнее исправление: CrX (всего исправлений: 1)