информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
/etc/passwd 10.05.02 23:26  Число просмотров: 5285
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> Только /etc/passwd недостаточно, еще нужен /etc/shadow.

Это всё фигня.
Нужен доступ к ним.

> Дальше с помощью проги John the Ripper сливаешь эти файлы,

Сливать Джоном - это оригинально, я бы слил их вручную :-)

> расшифровываешь и берешь оттуда имена юзеров и пароли.

При нормальных паролях имена юзеров конечно сразу, а вот "берёшь пароли" как раз к пенсии.
Не своей, а внука.
:-)
<hacking>
/etc/passwd 10.05.02 22:45  
Автор: the_unforg Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Понимаю, вопрос ламерский, однако все же:
Утянул я тут кое у кого /etc/passwd. Помогите разобраться, что в нем что значит. Выглядит он так:

root:*:0:0:::
bin:*:1:1:::
operator:*:11:0:::
ftp:*:14:50:::
nobody:*:99:99:::

Насколько понимаю (на примере первой строки) root - login, 0:0 - UID:GID, а что есть * и зачем в конце столько ':'?
* значит, что пароли зашадовлены и хрена ты их увидишь. Они... 28.02.04 03:26  
Автор: strausionok Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Понимаю, вопрос ламерский, однако все же:
> Утянул я тут кое у кого /etc/passwd. Помогите разобраться,
> что в нем что значит. Выглядит он так:
>
> root:*:0:0:::
> bin:*:1:1:::
> operator:*:11:0:::
> ftp:*:14:50:::
> nobody:*:99:99:::
>
> Насколько понимаю (на примере первой строки) root - login,
> 0:0 - UID:GID, а что есть * и зачем в конце столько ':'?

* значит, что пароли зашадовлены и хрена ты их увидишь. Они в др файлике и доступа к нему у тебя нет
# $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13 17:09:07... 24.02.04 00:19  
Автор: neoz Статус: Незарегистрированный пользователь
<"чистая" ссылка>
# $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13 17:09:07 peter Exp $
#
root:*:0:0:Charlie &:/root:/sbin/rootlogin
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin


и что с этим делать?
/etc/master.passwd 24.02.04 18:14  
Автор: mks Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> # $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13
> 17:09:07 peter Exp $
> #
> root:*:0:0:Charlie &:/root:/sbin/rootlogin
> toor:*:0:0:Bourne-again Superuser:/root:
> daemon:*:1:1:Owner of many system
> processes:/root:/sbin/nologin
>
>
> и что с этим делать?
Под рутом их нада выдирать под обычным юзером пароля не будет.
А под рутом будет что-то типа такого:
root:$1$SftgGFGHCX./FGHygfdFgHYvRbHrDsw:0:0::0:0:Charlie &:/root:/bin/sh

И src тут ИМХО не при чем, просто в /etc они лежат.
В /etc/passwd пароли уже давно нехраняться , 12.02.04 09:49  
Автор: ZLODEY Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Понимаю, вопрос ламерский, однако все же:
> Утянул я тут кое у кого /etc/passwd. Помогите разобраться,
> что в нем что значит. Выглядит он так:
>
> root:*:0:0:::
> bin:*:1:1:::
> operator:*:11:0:::
> ftp:*:14:50:::
> nobody:*:99:99:::
>
> Насколько понимаю (на примере первой строки) root - login,
> 0:0 - UID:GID, а что есть * и зачем в конце столько ':'?

В /etc/passwd пароли уже давно нехраняться ,
теперь они в /etc/shadow
/etc/passwd 12.05.02 14:54  
Автор: vp016 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Понимаю, вопрос ламерский, однако все же:
> Утянул я тут кое у кого /etc/passwd. Помогите разобраться,
> что в нем что значит. Выглядит он так:
>
> root:*:0:0:::
> bin:*:1:1:::
> operator:*:11:0:::
> ftp:*:14:50:::
> nobody:*:99:99:::
>
> Насколько понимаю (на примере первой строки) root - login,
> 0:0 - UID:GID, а что есть * и зачем в конце столько ':'?
судя по всему - ты стянул passwd с какого-то ftp. Совет - забудь про него и дело
с концом. нет там ничего.
/etc/passwd 10.05.02 23:12  
Автор: gsn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Только /etc/passwd недостаточно, еще нужен /etc/shadow.
Дальше с помощью проги John the Ripper сливаешь эти файлы, расшифровываешь и берешь оттуда имена юзеров и пароли.
или /etc/master.passwd 11.05.02 10:04  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
если это БСД :-)
в нем вместо звездочек будет стоять хешированный пароль, который можно будет попытаться взломать перебором
Долгий будет перебор 12.05.02 18:04  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> если это БСД :-)
> в нем вместо звездочек будет стоять хешированный пароль,
> который можно будет попытаться взломать перебором

Он (хеш) будет виден не руту тоже?
На всех БСДях?

А перебор долгий получается:


Benchmarking: Standard DES [24/32 4K]... DONE
Many salts: 85381 c/s
Only one salt: 123754 c/s

Benchmarking: BSDI DES (x725) [24/32 4K]... DONE
Many salts: 4727 c/s
Only one salt: 4373 c/s

Benchmarking: FreeBSD MD5 [32/32]... DONE
Raw: 2825 c/s

Benchmarking: OpenBSD Blowfish (x32) [32/32]... DONE
Raw: 176 c/s

Benchmarking: Kerberos AFS DES [24/32 4K]... DONE
Short: 122710 c/s
Long: 277734 c/s

Benchmarking: NT LM DES [24/32 4K]... DONE
Raw: 839183 c/s
керберос 16.02.04 10:40  
Автор: vladik_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Benchmarking: Kerberos AFS DES [24/32 4K]... DONE
> Short: 122710 c/s
> Long: 277734 c/s
очень интересует брутфорс хэешей керберос, подскажи чем, плиз.
Пользовался Cain и еще какими то опен сорсами, имхо точень медленно, очень хочется как в LC4.
10x
это когда как... 12.05.02 20:35  
Автор: Dude Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Он (хеш) будет виден не руту тоже?
> На всех БСДях?

Речь идет о master.passwd, а не о passwd. Виден он будет тому, у кого есть права его читать. Обычно только у рута.

> А перебор долгий получается:

Если пароль одного юзера, то:
По словарю (600К слов) минуты 3 на 1.5 ГГц.
Не по словарю, если знаешь, например, что длина пароля 6 символов, а использовались только буквы (26 штук), то, указав это джонику, получишь пароль на проце 1.5 ГГц меньше чем за пару суток - в среднем, а так и меньше. Не очень долго.
Но, конечно, поискможетбыть долгим (и при нормальных паролях - длинных и не из одних букв и цифр - таким и будет).

Все значения указаны по порядку величины.
это когда как... 12.05.02 23:48  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> > Он (хеш) будет виден не руту тоже?
> > На всех БСДях?
>
> Речь идет о master.passwd, а не о passwd. Виден он будет
> тому, у кого есть права его читать. Обычно только у рута.

На этом в принципе вопрос исчерпан.

> > А перебор долгий получается:
>
> Если пароль одного юзера, то:
> По словарю (600К слов) минуты 3 на 1.5 ГГц.
> Не по словарю, если знаешь, например, что длина пароля 6
> символов, а использовались только буквы (26 штук), то,
> указав это джонику, получишь пароль на проце 1.5 ГГц меньше
> чем за пару суток - в среднем, а так и меньше. Не очень
> долго.

Но кто ж такие пароли пользует?
А рут может и по-другму узнать пароли юзеров

> Но, конечно, поискможетбыть долгим (и при нормальных
> паролях - длинных и не из одних букв и цифр - таким и
> будет).

Вот я как раз про такой пароль
/etc/passwd 10.05.02 23:26  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> Только /etc/passwd недостаточно, еще нужен /etc/shadow.

Это всё фигня.
Нужен доступ к ним.

> Дальше с помощью проги John the Ripper сливаешь эти файлы,

Сливать Джоном - это оригинально, я бы слил их вручную :-)

> расшифровываешь и берешь оттуда имена юзеров и пароли.

При нормальных паролях имена юзеров конечно сразу, а вот "берёшь пароли" как раз к пенсии.
Не своей, а внука.
:-)
к тому же для доступа к /etc/shadow нада заиметь права рута машины, с которой тянешь пароли! =) 11.05.02 06:05  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
Отредактировано 11.05.02 06:06  Количество правок: 1
<"чистая" ссылка>
к тому же для доступа к /etc/shadow нада заиметь права рута машины, с которой тянешь пароли! =) 13.05.02 01:07  
Автор: gsn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Не везде, есть сисадмины полные ламеры - я с одного сервака с гостевыми правами стянул и passwd b shadow !
к тому же для доступа к /etc/shadow нада заиметь права рута машины, с которой тянешь пароли! =) 13.05.02 01:20  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
> Не везде, есть сисадмины полные ламеры - я с одного сервака
> с гостевыми правами стянул и passwd b shadow !

passwd - это лажа (вон у чела, который вопрос кинул тож passwd, а там ничего), а вот shadow - это наверное админ был настолько "супер", что наверное вручную ставил разрешение на чтение файла shadow гостям (т.к. он по УМОЛЧАНИЮ даже ставится с аттрибутами чтения только для рута!) =)) Не думаю, что the_unforg столкнулся именно с таким админом
к тому же для доступа к /etc/shadow нада заиметь права рута машины, с которой тянешь пароли! =) 13.05.02 23:04  
Автор: the_unforg Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Не везде, есть сисадмины полные ламеры - я с одного
> сервака
> > с гостевыми правами стянул и passwd b shadow !
>
> passwd - это лажа (вон у чела, который вопрос кинул тож
> passwd, а там ничего), а вот shadow - это наверное админ
> был настолько "супер", что наверное вручную ставил
> разрешение на чтение файла shadow гостям (т.к. он по
> УМОЛЧАНИЮ даже ставится с аттрибутами чтения только для
> рута!) =)) Не думаю, что the_unforg столкнулся именно с
> таким админом
И ты прав, он не полный ламер (яка жалость-то! :((), ибо shadow непривилигерованному юзеру тут не доступен.
Ты хотел бы, чтоб пасворды в motd сразу лежали? :)) 14.02.04 12:36  
Автор: mks Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> И ты прав, он не полный ламер (яка жалость-то! :((), ибо
> shadow непривилигерованному юзеру тут не доступен.

Ты хотел бы, чтоб пасворды в motd сразу лежали? :))

ИМХО если есть шелл на комп поройся в /etc есть там такой хороший файлик crontab, и если сервак большой, работы нужно делать много, а админы ленивые, чтоб руками это все крутить, то там, если повезет, наткнешься на строку типа "20 * * * * root /usr/local/....../задание.sh"
Дальше делаешь ls -al /usr/local/....../ и если тебе повезет и ты увидишь что-то типа - -rwxrwxrwx задание.sh -считай, что комп твой ;)

Это в дувх словах, ну а если там еще и FTP дырявенький есть, то....вобщем, если, если, если......ПРОБУЙ! ;)
...что и имелось в виду :-)) 11.05.02 06:43  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach