22. juli 2006 - 19:12Der er
9 kommentarer og 1 løsning
SSH + glemt root password
Hej Alle sammen.
Jeg har for første gang i mit liv installeret en debian. Den maskine har jeg så sendt over til en ven, som skal hosete den for mig.
Problemet er nu at jeg har glemt mit root password. Min ven er rejst på ferie de næste 6 uger. Jeg har SSH adgang til computeren og jeg kan komme ind med min test bruger.
Jeg har læst en masse om hvordan man resetter sit root password hvis man har fysisk adgang. Kan jeg på nogen måde snyde min maskine til at give mig rettigheder til etc/shadow filen via min test bruger, så jeg kan nulstille mit root password?
Eller findes der password crackers/brute force programmer til sinker som mig, så jeg kan tvinge mig adgang til den computer?
Hvis din debian er sat ordentligt op, så betragtes en ssh adgang ikke som fysisk adgang og du får som jeg ser det ikke lov til at ændre eller på andre måder gøre noget "lovligt" ved adninistrator passwordet. Sikerheden er selvfølgelig sat op sådan at det ikke er sådan bare lige at få admin rettigheder gennem ssh fra en remote maskine. Det ville alle hackere elske hvis det var sådan.
Der findes selvfølgelig "ikke lovlige" metoder, men det vil være at overtræde ekspertens regler at komme ind på det her.
Har du derimod rigtig fysisk adgang til maskinen så der det intet problem at ændre admin passwordet
Bufferzone> Jeg kan kun sige at jeg allerede nu, selv om jeg ikke er linux haj, kan lave om på root's password i søvne, hvis jeg havde fysisk adgang. Har virkelig læst mange artikler omkring dette emne.
Desværre så har jeg ikke fysisk adgang, jeg har kun SSH til den. Jeg skal have hul igennem. Men så har jeg jo bare tabt.
Bufferzone> Kan vi mødes andre "steder" hvor jeg måske kan få hjælp til de ikke lovlige metoder? Jeg vil gerne ligge hovedet på blokken omkring at det er min egen maskine at jeg skal ind på.
De "ikke lovlige metoder" som fantes tidligere, paa grunn av sikkerhetshull, som for eksempel mulighet for buffer overflow attack er naa for lengst tettet igjen.
Nu skal det her jo ikke bruges som en tutorial i at hacke - men jeg benytter bla john the ripper med en god ordbog (eller flere) på en kombi af passwd og shadow filerne. Det er et meget essentielt værktøj som administrator af Unix boxe at kunne vurdere sikkerhedshuller og brugernavn/passwd er et af hullerne.
I sidste ende kan en almindelig pc med nutidens processor ret hurtigt brute force knække de fleste passwords
Hvis du har læst de artikler jeg har skrevet her på eksperten, så vil du også vide at jeg har skrevet flere artikler der handler om sikkerhedsdelen af hacking, men der er hele tiden en grændse jeg ikke vil overskride. De artikler der går tættere på kan findes på et af mine egne sites, hvor det ikke gør så meget
Jo, men noe av poenget med en "normalt" oppsatt Linux server det er vel at passwd og shadow filene ikke er tilgjengelig for en alminnelig brukerkonto.
For at et "brutforce verktøy" skal gjøre jobben så er vel først og fremst forutsetningen den at de krypterte filene er tilgjengelige.
I det opprinnelige eksemplet over så er beskrevet en situasjon der de krypterte filene normalt ikke er tilgjengelig. Derfor så vl ikke et "brute force" verktøy normalt ikke kunne gjøre jobben, med midre serveren er satt opp med vesentlige sikkerhetsmessige mangler.
"Brute force verktøy" har vel eksistert lenge og de er vel også en del av det daglige og det ordinære trusselbildet på Internett. Vanligvis og i de fleste tilfeller og for en ordinært oppsatt Linux box, så vil et "brute force verktøy" ikke kunne gjøre jobben. ?? (Med mindre man da har klart å hente ut de aktuelle krypterte filene. Derfor, en av grunnene, så er Linux laget med et filsystem og et system for filrettigheter som forhindrer dette.)
Selv om man har et "brute force verktøy" såvil man vel i de aller fleste praktiske situasjoner ikke være en milimeter nærmere å finne det ukjente passord.
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.