Rarog |
|
Темы:
10
Сообщения:
188
Участник с: 22 января 2013
|
Хотел узнать какие распространенные методы локального взлома (есть физический доступ к ПК, цель: получить пароль root'а) существуют кроме следующих двух: 1. Запуск bash через init в конфиге граба дописывают init=bin/bash 2. Монтирование корня через LiveCD и запуск passwd. Пытался самостоятельно подбивать хэш заданного пароля в /etc/shadow, например: echo -n "777" | md5sum Какие еще способы есть в теории? P.S.> Заранее извеняюсь, но гугл ничего кроме 2х вышеуказанных методов не предлагает. За ссылки на ресурсы посвещенные данной тематике тоже буду благодарен. |
serega335 |
|
Темы:
0
Сообщения:
19
Участник с: 14 февраля 2013
|
а чем тебя существующие не устраивают? |
Rarog |
|
Темы:
10
Сообщения:
188
Участник с: 22 января 2013
|
1. Препод требует 2. Интересно 3. От первых 2х уже защитил свой ПК =))) |
sirocco |
|
Темы:
29
Сообщения:
2501
Участник с: 25 июля 2007
|
Если есть пользовательский доступ, и надо получить права рута, то это называется локальное повышение привилегий. Для устаревших систем можно найти уязвимости и эксплоиты для них. |
Natrio |
|
Темы:
47
Сообщения:
4763
Участник с: 08 января 2011
|
Прежде чем "подбивать" хэш – неплохо бы выяснить, какой тип и формат хэширования используется в ЭТОМ дистре в данный момент. |
elsonador |
|
Темы:
63
Сообщения:
996
Участник с: 09 апреля 2010
|
Для тех, у кого ещё нет systemd: стартовый скрипт init автоматически запускает систему в однопользовательском режиме, если fsck при загрузке выявил ошибки на дисках. Линуксбизапасность в полный рост. |
Natrio |
|
Темы:
47
Сообщения:
4763
Участник с: 08 января 2011
|
elsonador, он в однопользовательском режиме спрашивает пароль от рута. А вообще, при наличии физического доступа любая система будет абсолютно беззащитна, если только она не зашифрована полностью. |
GeminiX |
|
Темы:
1
Сообщения:
14
Участник с: 26 декабря 2012
|
при физическом доступе можно установить keylogger аппаратный, который будет сохранять всё, что набирается на клавиаутре |
Rarog |
|
Темы:
10
Сообщения:
188
Участник с: 22 января 2013
|
Natrio, на моем арче с последними обновлениями init=/bin/bash в однопользовательском режиме не спрашивает пароль рута, а уже загружает консоль с правами рута и тогда passwd задает новый пароль руту. Но это не суть. Алгоритм хэширования определен, но с таким шадоу тупо нельзя залогиниться не под кого. Кстати предполагается, что доступа к пользовательскому аккаунту тоже нет |
Natrio |
|
Темы:
47
Сообщения:
4763
Участник с: 08 января 2011
|
Rarog, init=/bin/bash это не однопользовательский режим, это грубый хак в строке параметров ядра перед загрузкой. Если не хотите оставлять возможность такого хака – можете запаролить загрузчик от ввода левых параметров. |