Локальный взлом Linux

производятся через Live CD
чрутом?
ivand
производятся через Live CD
чрутом?
да)
Rarog, раз ты с лайфсд, то ты уже под рутом и доступ есть к любому файлу на диске.
Зачем пароли пользователей я не понимаю...
Да и хеши быстро не перебрать, если пароли более 5 символов цифрами и буквами в нижнем и верхнем регистре...
А вот поменять можно, как выше и писали заходишь чрутом и стандартно меняешь...
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
хм... тогда что мешает обнулить пароль и задать его снова?
что мешает создать пользователя и обнулить его id?
в начале 200х было популярное развлечение после установки руткита создать пользователя r00t с id=0
Да пребудет с вами знание ip адреса
nafanja
Rarog, раз ты с лайфсд, то ты уже под рутом и доступ есть к любому файлу на диске.
Благодарю КО, извеняюсь за грубость, но постами выше и так ясно, что я это знаю.
1й пост:

Хотел узнать какие распространенные методы локального взлома (есть физический доступ к ПК, цель: получить пароль root'а) существуют кроме следующих двух:
1. Запуск bash через init в конфиге граба дописывают init=bin/bash
2. Монтирование корня через LiveCD и запуск passwd.

Зачем?
Rarog
1. Препод требует
2. Интересно
3. От первых 2х уже защитил свой ПК =)))
nafanja
Да и хеши быстро не перебрать, если пароли более 5 символов цифрами и буквами в нижнем и верхнем регистре...
Речи о подборе паролей даже не было... Имеется ввиду подмена непосредственно самого хэша действующего пароля, свежеиспеченным хэшем известной последовательности.
Имеется ввиду подмена непосредственно самого хэша действующего пароля, свежеиспеченным хэшем известной последовательности.
Имеется ввиду вручную?

просто тут уже много раз говорили про чрут в котором поменять пароль можно через passwd при том будет учитываться и правильный метод хеширования и занесение данных в нужные файлы...
А если /etc загитеть то после изменения можно посмотреть что и в каких файлах изменилось...
И текущий метод хеширования настраивается тут /etc/default/passwd
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
Но меня интересует способ подмены хэша в /etc/shadow. Хэши у меня в /etc/shadow - SHA-1. Я хэширую строку в sha-1, вставляю результат в shadow вместо имеющегося хэша рута и сохраняю (все выполняется через live cd arch). Залогиниться невозможно ни под одним аккаунтом ика подсказывают, (после подобных манипуляций)
Логика подсказывает, что дело тут НЕ в не верности подсовываемых хэшей, гипотеза:

Arch сохраняет хэш самого файла /etc/shadow с момента внесения в него изменений от root'а "законным способом" и при последующей аутендефикации снова хэширует /etc/shadow и сравнивает хэш с предыдущим и если хэши не совпадают, то блокирует вообще ВСЁ. Т.к. даже если через Live CD как-нибудь отредактировать /etc/shadow, например тупо добавить пользователя, то залогиниться ни под кем в системе уже не получается((

Возможно я не прав, но других вариантов пока не вижу. Как бы выключить подобную функцию?
Я вон выше писал, с помощью гита создай репу /etc/ закомить файлы.
Потом после законного изменения пароля у тебя некоторые файлы изменятся.
И посмотри что и где изменилось.
А уже потом можно строить гипотизу ))

Как бы выключить подобную функцию?
По твоей гипотезе хеш /etc/shadow где то должен сохраняться до следующей загрузки, так что нет проблем заменить этот хеш на нужный, созданный после изменения /etc/shadow.
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
Я вон выше писал, с помощью гита создай репу /etc/ закомить файлы.
Имеется в виду git? Тут мне требуется ликбез...

Хорошо данный способ буду доводить до победного потихоньку.

А какие еще существуют способы заполучить доступ рута, кроме уже оговоренных в данной теме?
Rarog
А какие еще существуют способы заполучить доступ рута, кроме уже оговоренных в данной теме?

Такие
 
Зарегистрироваться или войдите чтобы оставить сообщение.