информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
имел я root,a 26.08.02 23:35  
Автор: pingo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Воспользовался я эксплоитом и получил root в системе FreeBSD начал играться в системе и в конце концов запорол своего root. ДЕло в том что есть програмка /usr/bin/keyinit ТАк с ней я нахимичил чего-то по незнанию и помоему получил новый пароль для S/key. Много прочитал про эту прогу
сам пытался делать генерировать для S/key пароли...но блииин :(( Как мне для конкретного юзера из группы wheel изменить S/key, а то он висит на циферке 97 хххххххх. ? Или как блин узнать какой я сгенеририл пароль для S/key 97 ххххххх. Где хранятся вот эти сгенирированные пароли?? Как обнулить? И вообще чем можно помочь в этом случае?? Хочу юзать опять root!!!!Есть такая строка в Эксплоите - 0099 de09623 это понятно a17305b5b96bdcf9 вот это что??? Это зашифрованные ключь? для генерации пароля??? Эксплоит лежит http://lbyte.void.ru/rel/ploits/unixtank.c Благодарю за внимание
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach