Avatar billede the_party_dog Nybegynder
22. juli 2006 - 19:12 Der er 9 kommentarer og
1 løsning

SSH + glemt root password

Hej Alle sammen.

Jeg har for første gang i mit liv installeret en debian. Den maskine har jeg så sendt over til en ven, som skal hosete den for mig.

Problemet er nu at jeg har glemt mit root password. Min ven er rejst på ferie de næste 6 uger. Jeg har SSH adgang til computeren og jeg kan komme ind med min test bruger.

Jeg har læst en masse om hvordan man resetter sit root password hvis man har fysisk adgang. Kan jeg på nogen måde snyde min maskine til at give mig rettigheder til etc/shadow filen via min test bruger, så jeg kan nulstille mit root password?

Eller findes der password crackers/brute force programmer til sinker som mig, så jeg kan tvinge mig adgang til den computer?
Avatar billede bufferzone Praktikant
22. juli 2006 - 19:28 #1
Hvis din debian er sat ordentligt op, så betragtes en ssh adgang ikke som fysisk adgang og du får som jeg ser det ikke lov til at ændre eller på andre måder gøre noget "lovligt" ved adninistrator passwordet. Sikerheden er selvfølgelig sat op sådan at det ikke er sådan bare lige at få admin rettigheder gennem ssh fra en remote maskine. Det ville alle hackere elske hvis det var sådan.

Der findes selvfølgelig "ikke lovlige" metoder, men det vil være at overtræde ekspertens regler at komme ind på det her.

Har du derimod rigtig fysisk adgang til maskinen så der det intet problem at ændre admin passwordet
Avatar billede the_party_dog Nybegynder
23. juli 2006 - 08:29 #2
Bufferzone> Jeg kan kun sige at jeg allerede nu, selv om jeg ikke er linux haj, kan lave om på root's password i søvne, hvis jeg havde fysisk adgang. Har virkelig læst mange artikler omkring dette emne.

Desværre så har jeg ikke fysisk adgang, jeg har kun SSH til den. Jeg skal have hul igennem. Men så har jeg jo bare tabt.
Avatar billede the_party_dog Nybegynder
23. juli 2006 - 08:31 #3
Bufferzone> Kan vi mødes andre "steder" hvor jeg måske kan få hjælp til de ikke lovlige metoder? Jeg vil gerne ligge hovedet på blokken omkring at det er min egen maskine at jeg skal ind på.

Jeg er virkelig fortabt omkring det her...
Avatar billede langbein Nybegynder
23. juli 2006 - 11:50 #4
Dersom dette spoersmaalet hadde et enkelt svar, da hadde hele internett tilnaermet null sikkerhet. I praksis - Det lar seg ikke gjoere.
Avatar billede langbein Nybegynder
05. august 2006 - 00:38 #5
De "ikke lovlige metoder" som fantes tidligere, paa grunn av sikkerhetshull, som for eksempel mulighet for buffer overflow attack er naa for lengst tettet igjen.
Avatar billede skau Nybegynder
09. september 2006 - 13:06 #6
john the ripper
Avatar billede langbein Nybegynder
10. september 2006 - 15:56 #7
Jo, det er jo for så vidt et korrekt svar på spørsmålet. En annen sak er i hvilken grad det fungerer ..
Avatar billede skau Nybegynder
10. september 2006 - 18:59 #8
Nu skal det her jo ikke bruges som en tutorial i at hacke - men jeg benytter bla john the ripper med en god ordbog (eller flere) på en kombi af passwd og shadow filerne.
Det er et meget essentielt værktøj som administrator af Unix boxe at kunne vurdere sikkerhedshuller og brugernavn/passwd er et af hullerne.

I sidste ende kan en almindelig pc med nutidens processor ret hurtigt brute force knække de fleste passwords
Avatar billede bufferzone Praktikant
10. september 2006 - 20:56 #9
Hvis du har læst de artikler jeg har skrevet her på eksperten, så vil du også vide at jeg har skrevet flere artikler der handler om sikkerhedsdelen af hacking, men der er hele tiden en grændse jeg ikke vil overskride. De artikler der går tættere på kan findes på et af mine egne sites, hvor det ikke gør så meget
Avatar billede langbein Nybegynder
11. september 2006 - 00:19 #10
Jo, men noe av poenget med en "normalt" oppsatt Linux server det er vel at passwd og shadow filene ikke er tilgjengelig for en alminnelig brukerkonto.

For at et "brutforce verktøy" skal gjøre jobben så er vel først og fremst forutsetningen den at de krypterte filene er tilgjengelige.

I det opprinnelige eksemplet over så er beskrevet en situasjon der de krypterte filene normalt ikke er tilgjengelig. Derfor så vl ikke et "brute force" verktøy normalt ikke kunne gjøre jobben, med midre serveren er satt opp med vesentlige sikkerhetsmessige mangler.

"Brute force verktøy" har vel eksistert lenge og de er vel også en del av det daglige og det ordinære trusselbildet på Internett. Vanligvis og i de fleste tilfeller og for en ordinært oppsatt Linux box, så vil et "brute force verktøy" ikke kunne gjøre jobben. ?? (Med mindre man da har klart å hente ut de aktuelle krypterte filene. Derfor, en av grunnene, så er Linux laget med et filsystem og et system for filrettigheter som forhindrer dette.)

Selv om man har et "brute force verktøy" såvil man vel i de aller fleste praktiske situasjoner ikke være en milimeter nærmere å finne det ukjente passord.
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester