информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsАтака на InternetВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
немного не догнал... 28.10.02 13:11  Число просмотров: 1338
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
> ага, приносишь винт на другую машину, начинаешь разбираться
> и видишь, что там ядро монтирует взятый из маленького
> (10Мб) раздела "micro-root" на ram-disk, подгружает оттуда
> модули bestcrypt и монтирует "настоящий" root уже
> шифрованным ;)
Что означает: монтирует "настоящий" root уже шифрованным ???
И чем это мешает удалить поле с рутовским паролем из /etc/shadow?

> бум ломать ГОСТ, 3DES, Rijndael и т.п? Точнее, заниматься
> онанизмом с подбором пароля, пока ключевой блок не пройдет
> контроль целостности на полученном хеше ;)
>
> p.s. это не в порядке издевательства, а в порядке придирки,
> что на общий вопрос можно дать лишь общий ответ ;)
<hacking>
Есть ли способ простого обхода пароля в LInux ? 25.10.02 19:02  
Автор: pup3 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Знаю, что в W2k можно обойти пароль простым уничтожением SAM, - а есть ли в linux такой же простой способ. В продолжение - как востановить забытый пароль root на своем компьютере ?
что faq лень почитать ? 27.10.02 19:36  
Автор: Cyril <sc> Статус: Member
<"чистая" ссылка>
34. Я забыл пароль root'a! Что делать?

Если ты работаешь в Open/Free/NetBSD, то тебе следует сделать следующее. Загрузись в Single User Mode (boot: -s), а затем, когда получишь командную строку, напиши:

'fsck -p / && mount -u /' и 'fsck -p /usr && mount /usr'

В этом случае мы монтируем корневой каталог и /usr, если он находится на отдельном разделе. Теперь просто наберем passwd и введем новый пароль для root'a.

Если же ты работаешь на Linux'e, то делаем вот что:

Загружаем линукс с параметром -s (boot: linux -s) и после окончания

загрузки меняем пароль root'a (или грузимся следующим образом - boot: linux init=/bin/sh, и исполняем команду mount -n -o remount -t ext2 /dev/hda2 / - это необходимо, потому что файловая система в данный момент смонтирована в режиме только чтения).
Есть ли способ простого обхода пароля в LInux ? 26.10.02 00:49  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
На ядре 2.2.14 и ниже сто пудово работает этот способ (на старших не пробовал - руки не доходили =))):

грузишься таким образом:
boot: linux init=/bin/sh

после того, как загрузишься, вбивай команду:
# mount -n -o remount -t ext2 /dev/hdаX /
(где Х - номер раздела на котором стоит линуха. hda ставится, ессесно, если линуха стоит на Примари Мастере)

А дальше, я думаю, догадаешься что делать ;)

Правда, если на лило-загрузку стоит пароль и нет возможности грузиться с дискетки, придётся пользоваться способом, описаннымниже Duxx'ом
Есть ли способ простого обхода пароля в LInux ? 28.10.02 07:49  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Правда, если на лило-загрузку стоит пароль и нет
> возможности грузиться с дискетки, придётся пользоваться
> способом, описаннымниже Duxx'ом
ага, приносишь винт на другую машину, начинаешь разбираться и видишь, что там ядро монтирует взятый из маленького (10Мб) раздела "micro-root" на ram-disk, подгружает оттуда модули bestcrypt и монтирует "настоящий" root уже шифрованным ;)
бум ломать ГОСТ, 3DES, Rijndael и т.п? Точнее, заниматься онанизмом с подбором пароля, пока ключевой блок не пройдет контроль целостности на полученном хеше ;)

p.s. это не в порядке издевательства, а в порядке придирки, что на общий вопрос можно дать лишь общий ответ ;)
Есть ли способ простого обхода пароля в LInux ? 29.10.02 21:11  
Автор: Duxx Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> ага, приносишь винт на другую машину, начинаешь разбираться
> и видишь, что там ядро монтирует взятый из маленького
> (10Мб) раздела "micro-root" на ram-disk, подгружает оттуда
> модули bestcrypt и монтирует "настоящий" root уже
> шифрованным ;)
> бум ломать ГОСТ, 3DES, Rijndael и т.п? Точнее, заниматься
> онанизмом с подбором пароля, пока ключевой блок не пройдет
> контроль целостности на полученном хеше ;)

> p.s. это не в порядке издевательства, а в порядке придирки,
> что на общий вопрос можно дать лишь общий ответ ;)

Ну если так все запущено, то для отмены пароля неподойдет ниодин рабоче -крестьянский метод.

а вообще непаойму смысл шифровки рут раздела, похорошему шифровать нада нужные данные, а не настройки системы, на мой взляд шифровка рута это еще 1 способ ананизма.

Как говориться все системы шифрования при современных методах допроса, абсолютно неустойчивые :))
Есть ли способ простого обхода пароля в LInux ? 30.10.02 08:52  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Ну если так все запущено, то для отмены пароля неподойдет
> ниодин рабоче -крестьянский метод.
угу ;)

> а вообще непаойму смысл шифровки рут раздела, похорошему
> шифровать нада нужные данные, а не настройки системы, на
> мой взляд шифровка рута это еще 1 способ ананизма.
к "настройкам системы" среди прочего относится и passwd/shadoW, с обсуждения которых этот тред и начался. ценность ьмогут представлять и прогграммы в /usr/bin или /opt, каталог /tmp. да мало ли чего еще?

> Как говориться все системы шифрования при современных
> методах допроса, абсолютно неустойчивые :))
это - да ;)
но применительно к bestcrypt в последней версии появилась однеа полезная фича для "работы под контролем" - называется hidden part. ничем себя не проявляет, т.е. доказать ее наличие анализом заголовков невозможно. под давлением вводишь "аварийный" пароль и получается безобидный раздельчик. конечно, туда надо набросать чего-нибудь для виду предварительно. а если на смонтированный в "аварийном" режиме раздел чего-нибудь записать, hidden part будет разрушена.
немного не догнал... 28.10.02 13:11  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
> ага, приносишь винт на другую машину, начинаешь разбираться
> и видишь, что там ядро монтирует взятый из маленького
> (10Мб) раздела "micro-root" на ram-disk, подгружает оттуда
> модули bestcrypt и монтирует "настоящий" root уже
> шифрованным ;)
Что означает: монтирует "настоящий" root уже шифрованным ???
И чем это мешает удалить поле с рутовским паролем из /etc/shadow?

> бум ломать ГОСТ, 3DES, Rijndael и т.п? Точнее, заниматься
> онанизмом с подбором пароля, пока ключевой блок не пройдет
> контроль целостности на полученном хеше ;)
>
> p.s. это не в порядке издевательства, а в порядке придирки,
> что на общий вопрос можно дать лишь общий ответ ;)
немного не догнал... 29.10.02 08:29  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > модули bestcrypt и монтирует "настоящий" root уже
> > шифрованным ;)
> Что означает: монтирует "настоящий" root уже шифрованным
> ???
То и означает. Я не знаю, как еще более по-русски сказать о монтировании корневого раздела. По умолчанию он лежит на одном из разделов жесткого диска. Но никто не мешает мне его засунуть в файл (посмотри любую линуксовую загрузочную дискету, там так и сделано). И никто не мешает сделать этот файл контейнером bestcrypt.

> И чем это мешает удалить поле с рутовским паролем из
> /etc/shadow?
Ну и удаляй на здоровье. Но ты это сделаешь на "временном" root-разделе, который не содержит ничего, кроме модулей bestcrypt и утилиты bctool. там рута вообще можно обез пароля иметь.
Настоящий root ты увидишь только после подмонтирования реального раздела из контейнера. Для этого тебе понадобится пароль для его расшифрования.

Есть вариант проще (дома у меня так сделано). Корневой раздел открытый. нно пользовательские каталоги в процессе логина монтируются из криптоконтейнеров. В них самое ценное и лежит ;) Так что даже при хищении винта и смене пароля рута ценной инфоормации ты все равно не получишь.
Значит твой root не имеет доступа к пользовательским данным ? 29.10.02 11:08  
Автор: PS <PS> Статус: Elderman
<"чистая" ссылка>
да. но машина домашняя, посему и рут, и юзер - я сам ;) 30.10.02 08:54  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
в противном случае, никто оне мешает руту установить кейлоггер и узнатьт пароли всех пользователей на их криптоконтейнеры.
я сделал так, как описано, лишь потому что шифровать весь раздел плохо для производительности и мне просто лень настраивать двухшаговую загрузку.
Не знал! очень интересно! а ссылкой не поделишься, где об этом можно поподробнее почитать? 29.10.02 10:59  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
кстати 06.11.02 13:16  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Краткое описание, как сделать тоже самое почти штатными средствами (без bestcrypt).
Во-первых, надо взять International Crypto Patch (www.kernel.org) и собрать ядро с поддержкой криптоалгоритмов и loop-device.

Теперь создаем файл "криптоконтейнера". В даном примере - размером 10 мегабайт:
dd if=/dev/zero of=/testloop bs=1M count=10

Привязываем его к одному из loop-устройств:
losetup -e aes /dev/loop0 testloop
При выполнении команды будет запрошен пароль.
В опции -e указан алгоритм AES, но можно выбрать и другой. Если криптопатч не ставить, то будет доступен один алгоритм - XOR :)

Создаем на получившейся сущности файловую систему:
mke2fs /dev/loop0

И монтируем ее, например на /mnt
mount /dev/loop0 mnt

Убеждаемся в работоспособности, записываем туда важные секретные данные. И размонтируем:
umount mnt

После чего "отвязываем" от loop-устройства:
losetup -d /dev/loop0

Все. теперь для пользования этой штукой достаточно выполнять следующие действия:

1) Подключение криптоконтейнера:

losetup -e xor /dev/loop0 /testloop
mount /dev/loop0 /mnt

2) Отключение криптоконтейнера:
umount /mnt
losetup -d /dev/loop0
суть я описал. а модули bestcrypt живут на www.jetico.com 30.10.02 09:03  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
просто не встречал слитного описания ;) кое-что из описанного есть в документации к bestcrypt.
кстати, bestcrypt не фриварный софт. аналогичных результатов можно достичь при помощи losetup и international crypto patch на линуксовое ядро.
Есть ли способ простого обхода пароля в LInux ? 25.10.02 21:28  
Автор: Duxx Статус: Незарегистрированный пользователь
<"чистая" ссылка>
цепляеш винт от линукса к другой тачке
файл /etc/shadow и запись типа
root:$Mbebebebebbebeb:11802:0:99999:7:::
меняеш на типа
root::11802:0:99999:7:::
или на
root:!!:11802:0:99999:7::: непомню точно :)) че там ставить нада вместо хеша пароля чтобы его отменить, поэкспериментируй сам :), факт в том что $Mbebebebebbebeb это и есть шифрованный пароль
Есть ли способ простого обхода пароля в LInux ? 30.10.02 15:21  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Если там криптоконтейнер, то только кейлоггером (или социальной инженерией; допрос тоже своего рода социнженерия %-) ). А если по аналогии с удалением SAM (хотя мне больше нравится патченье msv1_0), то все гораздо проще, чем в винде.

1. Если в /etc/lilo.conf не стоит restricted, то грузиться linux single или linux init=/bin/sh и менять пароль
2. Если на биосе нет пароля или можно грузиться с дискет или компактов, то грузишься, получаешь рута в загруженной системе и pivot_root на настоящий корневой раздел
3. Совсем изврат поставить рядом еще один линух и из него делать mount и pivot_root

После этого можно:
1. Либо сменить пароль руту (passwd)
2. Либо покопаться в /etc/pam (или типа того - щас нет рядом linuxbox-а), чтоб логинило всех (не помню как точно делается, но apropos pam должен помочь). Например для отлучения shutdown-а от пароля нужно закомментировать одну строку. Для логина должно быть аналогично
3. Добавить пользователя с uid==0 gid==0
4. Поставить какой-нить rootkit
5. Если забыт чужой пароль рута, можно и кейлоггер

В общем вариантов масса, но в большинстве случаев извращаться не приходится (в отличие от винды, все базы и конфиги ASCII-шные и легко правятся)
Есть ли способ простого обхода пароля в LInux ? 31.10.02 11:32  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> 5. Если забыт чужой пароль рута, можно и кейлоггер
;)))))))))))))))))))
я запомню эту гениальную фразу ;))
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach