Раздел: Документация
0 ... 51 52 53 54 55 56 57 ... 169 шифрованного пароля можно будет увидеть что-то наподобие*******, а настоящие шифрованные пароли находятся в другом месте. Если вы имеете дело с таким провайдером, не расстраивайтесь, у вас все равно есть шанс стать обладателем десятка-другого паролей пользователей. Для начала попробуйте поискать спрятанный файл с паролями в следующих местах: /etc/security/passwd /tcb/auth/files/ / /tcb/files/auth/?/ /etc/master, passwd /etc/shadpw /etc/shadow /etc/tcb/aa/user/ /. secure/etc/passwd /etc/passwd[. dir. pag] /etc/security/passwd. adjunct ##username /etc/shadow /etc/shadow /etc/security/* database /etc/auth[. dir. pag] /etc/udb Но может быть и так, что нужного результата от поиска в этих директориях вы не добьетесь. Тогда вам придется воспользоваться специально написанной программой для отлова файла с паролями. Эта программа работает на многих системах (хотя не на всех). Программа называется getpwent (), ее исходник можно найти на сервере (www. spider, га) в рубрике «ХАКЕРЫ». Еще одна возможная неприятность, связанная с дешифрацией файла с паролями, может случиться тогда, когда вы откроете файл passwd и увидите там что-то, похожее на:Это говорит о том, что в системе использована си- стема NIS(Network Information Server)/YP (Yellow Pages). Если у вас возникла такая проблема, то вам будет необходимо 164 воспользоваться командой «уpair. pass\vd» для просмотра настоящего файла с паролями. Если вам придется доставать файл с паролями под VMS, то попробуйте посмотреть SYS$SYSTEM:SYSUAF. DAT. Для взлома паролей под VMS вам надо воспользоваться программой CHECKPASSWORD или GUESSPASSWORD, а если у вас есть навыки программирования, то вам будет несложно написать программу, которая будет сравнивать кодированные слова из вашего словаря с паролями из файла. Иногда для взлома провайдера требуется взломать ограниченный shell-доступ. Для этого вам следует запустить программу vi и использовать эту команду: set shell=/bin/sh, после чего shell использует следующую команду :shell. Итак, если вам удалось выудить несколько паролей пользователей из passwd, то вам следует «замести следы». Это делается довольно просто: вам надо будет отредактировать файлы /etc/utmp, /usr/adm/wtmp, /usr/adm/lastlog. Правда, эти файлы написаны не открытым текстом и руками при помощи vi отредактировать вам его не удастся, придется воспользоваться специальной программой, исходник которой вы можете найти на сервере www. spider, га в рубрике «ХАКЕРЫ». Другие методы взлома UNIX-ob Отдельные ACCOUNTbi Это большая дыра в защите многих UNIX-систем. В общем случае, если пользователь отсоединяется, предварительно не предупредив систему об окончании работыего Account может остаться на линии и, тихо присоединившись к этой линии, можно получить доступ к системе напрямую. Теперь, если кто-то вызывает систему и присоединяется к этому tty, он автоматически оказывается внутри системы и получает Account от предыдущего пользователя. Имеются некоторые интересные способы использования этого недостатка. Для примера, если вы желаете получить пароли других пользователей, вы можете сделать и установить программу-ловушку, эмулирующую login этой системы, и отсоединиться. Затем какой-то пользователь подсоединяется к этому каналу и в ответ на запрос вашей программы вводит свои username и password. Программа-ловушка запоминает полученные данные на диске, выдает сообщение «Login incor-rect», убивает shell и пользователь получает реальный запрос «login»: UID SHELLS. Когда бит «UID» поставлен у программы-оболочки (shell), ее выполнение изменяет ваш user id на user id владельца этой программы, 165 и вы будете использовать полученный acccount, пока не выйдите из этой вторичной оболочки. Это дает вам возможность исполнять любые команды под user id полученного accounta. Эточем знание пароля для accounta, вы можете пользоваться accountoM, пока существует этот файл в системе, даже если владелец сменит пароль. Обычно, когда получают доступ к accounty, делают копию shell в какой-то директории и ставят UID и GID биты. Теперь, если доступ к этому accounty потерян, можно из другого запуститьи получить необходимый доступ. UID и GID биты ставятся программой chmod. Например: chmod 6555 /tmp/sh Изменение UID программ Если вы имеете доступ по записи (write access) к UID файлу, то можно легко превратить его в оболочку. Скопируйте файл, затем наберите: cat /bin/sh > [uid файл] Это заменит его содержимое на содержимое shell, но UID останется прежним. Теперь запустите замененную программу, сделайте скрытый UID shell и верните UID файл в прежнее состояние из копии. Как найти рутовские файлы с suid? Попробуйте: find / -user root -perm -6000 -print Срыв стека Вот поистине самая новомодная методика взлома UNIX. В программах, написанных на языке С, под массивы отводится место в стеке программы. Если при работе с таким массивом происходит запись в массив за его границей, это приводит к разрушению стека программы и непредсказуемым результатам. Например, при выходе из модуля происходит переход по случайному адресу. Переполнение стека приводит к изменению адреса возврата из функции и может быть использовано для изменения нормального хода выполнения программы. Логично было бы заставить программу выполнить какие-то незапланированные действия, например, запустить (spawn) shell. Но если в программе не содержится необходимого кода? Как поместить необходимый код в адресное пространство инструкций? Необходимо поместить код для выполнения в переполняемый буфер и переписать адрес возврата на точку внутри этого буфера. Код, при выполнении которого происходит запуск shell, получил 166 0 ... 51 52 53 54 55 56 57 ... 169
|