информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеАтака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ты хотел бы, чтоб пасворды в motd сразу лежали? :)) 14.02.04 12:36  Число просмотров: 4925
Автор: mks Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> И ты прав, он не полный ламер (яка жалость-то! :((), ибо
> shadow непривилигерованному юзеру тут не доступен.

Ты хотел бы, чтоб пасворды в motd сразу лежали? :))

ИМХО если есть шелл на комп поройся в /etc есть там такой хороший файлик crontab, и если сервак большой, работы нужно делать много, а админы ленивые, чтоб руками это все крутить, то там, если повезет, наткнешься на строку типа "20 * * * * root /usr/local/....../задание.sh"
Дальше делаешь ls -al /usr/local/....../ и если тебе повезет и ты увидишь что-то типа - -rwxrwxrwx задание.sh -считай, что комп твой ;)

Это в дувх словах, ну а если там еще и FTP дырявенький есть, то....вобщем, если, если, если......ПРОБУЙ! ;)
<hacking>
/etc/passwd 10.05.02 22:45  
Автор: the_unforg Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Понимаю, вопрос ламерский, однако все же:
Утянул я тут кое у кого /etc/passwd. Помогите разобраться, что в нем что значит. Выглядит он так:

root:*:0:0:::
bin:*:1:1:::
operator:*:11:0:::
ftp:*:14:50:::
nobody:*:99:99:::

Насколько понимаю (на примере первой строки) root - login, 0:0 - UID:GID, а что есть * и зачем в конце столько ':'?
* значит, что пароли зашадовлены и хрена ты их увидишь. Они... 28.02.04 03:26  
Автор: strausionok Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Понимаю, вопрос ламерский, однако все же:
> Утянул я тут кое у кого /etc/passwd. Помогите разобраться,
> что в нем что значит. Выглядит он так:
>
> root:*:0:0:::
> bin:*:1:1:::
> operator:*:11:0:::
> ftp:*:14:50:::
> nobody:*:99:99:::
>
> Насколько понимаю (на примере первой строки) root - login,
> 0:0 - UID:GID, а что есть * и зачем в конце столько ':'?

* значит, что пароли зашадовлены и хрена ты их увидишь. Они в др файлике и доступа к нему у тебя нет
# $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13 17:09:07... 24.02.04 00:19  
Автор: neoz Статус: Незарегистрированный пользователь
<"чистая" ссылка>
# $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13 17:09:07 peter Exp $
#
root:*:0:0:Charlie &:/root:/sbin/rootlogin
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin


и что с этим делать?
/etc/master.passwd 24.02.04 18:14  
Автор: mks Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> # $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13
> 17:09:07 peter Exp $
> #
> root:*:0:0:Charlie &:/root:/sbin/rootlogin
> toor:*:0:0:Bourne-again Superuser:/root:
> daemon:*:1:1:Owner of many system
> processes:/root:/sbin/nologin
>
>
> и что с этим делать?
Под рутом их нада выдирать под обычным юзером пароля не будет.
А под рутом будет что-то типа такого:
root:$1$SftgGFGHCX./FGHygfdFgHYvRbHrDsw:0:0::0:0:Charlie &:/root:/bin/sh

И src тут ИМХО не при чем, просто в /etc они лежат.
В /etc/passwd пароли уже давно нехраняться , 12.02.04 09:49  
Автор: ZLODEY Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Понимаю, вопрос ламерский, однако все же:
> Утянул я тут кое у кого /etc/passwd. Помогите разобраться,
> что в нем что значит. Выглядит он так:
>
> root:*:0:0:::
> bin:*:1:1:::
> operator:*:11:0:::
> ftp:*:14:50:::
> nobody:*:99:99:::
>
> Насколько понимаю (на примере первой строки) root - login,
> 0:0 - UID:GID, а что есть * и зачем в конце столько ':'?

В /etc/passwd пароли уже давно нехраняться ,
теперь они в /etc/shadow
/etc/passwd 12.05.02 14:54  
Автор: vp016 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Понимаю, вопрос ламерский, однако все же:
> Утянул я тут кое у кого /etc/passwd. Помогите разобраться,
> что в нем что значит. Выглядит он так:
>
> root:*:0:0:::
> bin:*:1:1:::
> operator:*:11:0:::
> ftp:*:14:50:::
> nobody:*:99:99:::
>
> Насколько понимаю (на примере первой строки) root - login,
> 0:0 - UID:GID, а что есть * и зачем в конце столько ':'?
судя по всему - ты стянул passwd с какого-то ftp. Совет - забудь про него и дело
с концом. нет там ничего.
/etc/passwd 10.05.02 23:12  
Автор: gsn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Только /etc/passwd недостаточно, еще нужен /etc/shadow.
Дальше с помощью проги John the Ripper сливаешь эти файлы, расшифровываешь и берешь оттуда имена юзеров и пароли.
или /etc/master.passwd 11.05.02 10:04  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
если это БСД :-)
в нем вместо звездочек будет стоять хешированный пароль, который можно будет попытаться взломать перебором
Долгий будет перебор 12.05.02 18:04  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> если это БСД :-)
> в нем вместо звездочек будет стоять хешированный пароль,
> который можно будет попытаться взломать перебором

Он (хеш) будет виден не руту тоже?
На всех БСДях?

А перебор долгий получается:


Benchmarking: Standard DES [24/32 4K]... DONE
Many salts: 85381 c/s
Only one salt: 123754 c/s

Benchmarking: BSDI DES (x725) [24/32 4K]... DONE
Many salts: 4727 c/s
Only one salt: 4373 c/s

Benchmarking: FreeBSD MD5 [32/32]... DONE
Raw: 2825 c/s

Benchmarking: OpenBSD Blowfish (x32) [32/32]... DONE
Raw: 176 c/s

Benchmarking: Kerberos AFS DES [24/32 4K]... DONE
Short: 122710 c/s
Long: 277734 c/s

Benchmarking: NT LM DES [24/32 4K]... DONE
Raw: 839183 c/s
керберос 16.02.04 10:40  
Автор: vladik_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Benchmarking: Kerberos AFS DES [24/32 4K]... DONE
> Short: 122710 c/s
> Long: 277734 c/s
очень интересует брутфорс хэешей керберос, подскажи чем, плиз.
Пользовался Cain и еще какими то опен сорсами, имхо точень медленно, очень хочется как в LC4.
10x
это когда как... 12.05.02 20:35  
Автор: Dude Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Он (хеш) будет виден не руту тоже?
> На всех БСДях?

Речь идет о master.passwd, а не о passwd. Виден он будет тому, у кого есть права его читать. Обычно только у рута.

> А перебор долгий получается:

Если пароль одного юзера, то:
По словарю (600К слов) минуты 3 на 1.5 ГГц.
Не по словарю, если знаешь, например, что длина пароля 6 символов, а использовались только буквы (26 штук), то, указав это джонику, получишь пароль на проце 1.5 ГГц меньше чем за пару суток - в среднем, а так и меньше. Не очень долго.
Но, конечно, поискможетбыть долгим (и при нормальных паролях - длинных и не из одних букв и цифр - таким и будет).

Все значения указаны по порядку величины.
это когда как... 12.05.02 23:48  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> > Он (хеш) будет виден не руту тоже?
> > На всех БСДях?
>
> Речь идет о master.passwd, а не о passwd. Виден он будет
> тому, у кого есть права его читать. Обычно только у рута.

На этом в принципе вопрос исчерпан.

> > А перебор долгий получается:
>
> Если пароль одного юзера, то:
> По словарю (600К слов) минуты 3 на 1.5 ГГц.
> Не по словарю, если знаешь, например, что длина пароля 6
> символов, а использовались только буквы (26 штук), то,
> указав это джонику, получишь пароль на проце 1.5 ГГц меньше
> чем за пару суток - в среднем, а так и меньше. Не очень
> долго.

Но кто ж такие пароли пользует?
А рут может и по-другму узнать пароли юзеров

> Но, конечно, поискможетбыть долгим (и при нормальных
> паролях - длинных и не из одних букв и цифр - таким и
> будет).

Вот я как раз про такой пароль
/etc/passwd 10.05.02 23:26  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> Только /etc/passwd недостаточно, еще нужен /etc/shadow.

Это всё фигня.
Нужен доступ к ним.

> Дальше с помощью проги John the Ripper сливаешь эти файлы,

Сливать Джоном - это оригинально, я бы слил их вручную :-)

> расшифровываешь и берешь оттуда имена юзеров и пароли.

При нормальных паролях имена юзеров конечно сразу, а вот "берёшь пароли" как раз к пенсии.
Не своей, а внука.
:-)
к тому же для доступа к /etc/shadow нада заиметь права рута машины, с которой тянешь пароли! =) 11.05.02 06:05  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
Отредактировано 11.05.02 06:06  Количество правок: 1
<"чистая" ссылка>
к тому же для доступа к /etc/shadow нада заиметь права рута машины, с которой тянешь пароли! =) 13.05.02 01:07  
Автор: gsn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Не везде, есть сисадмины полные ламеры - я с одного сервака с гостевыми правами стянул и passwd b shadow !
к тому же для доступа к /etc/shadow нада заиметь права рута машины, с которой тянешь пароли! =) 13.05.02 01:20  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
> Не везде, есть сисадмины полные ламеры - я с одного сервака
> с гостевыми правами стянул и passwd b shadow !

passwd - это лажа (вон у чела, который вопрос кинул тож passwd, а там ничего), а вот shadow - это наверное админ был настолько "супер", что наверное вручную ставил разрешение на чтение файла shadow гостям (т.к. он по УМОЛЧАНИЮ даже ставится с аттрибутами чтения только для рута!) =)) Не думаю, что the_unforg столкнулся именно с таким админом
к тому же для доступа к /etc/shadow нада заиметь права рута машины, с которой тянешь пароли! =) 13.05.02 23:04  
Автор: the_unforg Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Не везде, есть сисадмины полные ламеры - я с одного
> сервака
> > с гостевыми правами стянул и passwd b shadow !
>
> passwd - это лажа (вон у чела, который вопрос кинул тож
> passwd, а там ничего), а вот shadow - это наверное админ
> был настолько "супер", что наверное вручную ставил
> разрешение на чтение файла shadow гостям (т.к. он по
> УМОЛЧАНИЮ даже ставится с аттрибутами чтения только для
> рута!) =)) Не думаю, что the_unforg столкнулся именно с
> таким админом
И ты прав, он не полный ламер (яка жалость-то! :((), ибо shadow непривилигерованному юзеру тут не доступен.
Ты хотел бы, чтоб пасворды в motd сразу лежали? :)) 14.02.04 12:36  
Автор: mks Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> И ты прав, он не полный ламер (яка жалость-то! :((), ибо
> shadow непривилигерованному юзеру тут не доступен.

Ты хотел бы, чтоб пасворды в motd сразу лежали? :))

ИМХО если есть шелл на комп поройся в /etc есть там такой хороший файлик crontab, и если сервак большой, работы нужно делать много, а админы ленивые, чтоб руками это все крутить, то там, если повезет, наткнешься на строку типа "20 * * * * root /usr/local/....../задание.sh"
Дальше делаешь ls -al /usr/local/....../ и если тебе повезет и ты увидишь что-то типа - -rwxrwxrwx задание.sh -считай, что комп твой ;)

Это в дувх словах, ну а если там еще и FTP дырявенький есть, то....вобщем, если, если, если......ПРОБУЙ! ;)
...что и имелось в виду :-)) 11.05.02 06:43  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach