Автор Тема: hacking paswd  (Прочетена 9599 пъти)

ohubohu

  • Напреднали
  • *****
  • Публикации: 355
    • Профил
hacking paswd
« Отговор #15 -: Jan 24, 2005, 09:31 »
Цитат (saturn_vk @ Ян. 24 2005,03:08)
случайно да знаеш това как става?

да не би да се слага agetty да се respawn-ва в inittab-a?

За какво питаш, това не знам? '<img'>

Ако е за пускането в Single Mod обяснението е дадено във връзката 2-3 поста преди. С дребни промени работи под SuSE, RedHat, Mandrake, .... Не знам за Slackware.
Активен

             KISS
(Keep It Simple, Stupid)

philip

  • Напреднали
  • *****
  • Публикации: 207
    • Профил
hacking paswd
« Отговор #16 -: Jan 24, 2005, 12:22 »
boot-vash ot live cd i mountvash tvoia root partition s rw. sled tova pishes
vi /mnt/hda1/etc/passwd
i zatrivash x-sa, koito se yaviava vmesto parolata. taka root veche niama parola.
root:x:0':0'::/root:/bin/bash stava na
root::0':0'::/root:/bin/bash
Активен

sys7em

  • Напреднали
  • *****
  • Публикации: 401
    • Профил
    • WWW
hacking paswd
« Отговор #17 -: Jan 24, 2005, 12:33 »
аве хора защо говорите така неподготвени .... ако искате по-голяма сигурност ... прочетете малко това онова ....

Цитат
#

Ако някой да успее да рестартира машината, трябва да бъде забранено подаването на параметри към Linux ядрото, тъй като могат да се заобиколят мерките за сигурност. Когато се използва Lilo boot loader (стандартно при Slackware), тази забрана се осъществява като във файлът /etc/lilo.conf се добавят следните редове:

restricted
password=XXXXXXXX
# (за парола си изберете нещо различно от XXXXXXX '<img'>

След като запишете промените във файла, изпълнете следните команди

chmod 600 /etc/lilo.conf
lilo

Така настроено, Lilo ще изисква въвеждане на парола ако потребителят се опита да промени стандартните параметри подавани към Linux ядрото.
Активен

Европейци сме ний, ама все не сме дотам!. . . Прощавай, не е за чудо пак да се срещнем.

the_real_maniac

  • Напреднали
  • *****
  • Публикации: 1258
  • Kernel panic, me - no panic ;-) :-)
    • Профил
hacking paswd
« Отговор #18 -: Jan 24, 2005, 14:23 »
Не знам за кой или какво точно говориш sys7em, но според мен това не е правилно.

По-правилно е да се иска удостверяване при runlevel1(т.е всички (нали без 0 и 6)), отколкото да се обременявам с още една парола, настройка на lilo, която наистина не е много сложна ,но все пак и е в чист вид !

И въобше не може да ме убедиш , не че няма да те слушам какво говориш, но както и да го мисля не виждам ЕДНА ИСТИНСКИ ВАЖНА ПРИЧИНА , поради която да я има тая глупост.

edit:
по-горе обясних защо 'това' го наричам глупост.
/просто какво друго да е , наистина съм "възмутен и огорчен".
Активен

Powered by Debian GNU / LINUX /// Intel inside ...

„Насилието е последното убежище на некомпетентността“ - Айзък Азимов (1920 — 1992)

RedIce

  • Напреднали
  • *****
  • Публикации: 162
    • Профил
hacking paswd
« Отговор #19 -: Jan 24, 2005, 14:59 »
всички давате добри идеи но са все сложни '<img'>
най лесният начин да хакен локално PC, ако е пред теб е следният:
като боотва PC-to и ако boot loadera е lilo това става така:
стандартно labela на кернела е linux
съответно като стартираш pc-to и стигне до lilo пишеш на командния ред
linux init=/bin/sh rw
съответно влозаш дирекно и без да има пуснати демони и т.т
после passwd root
за да смениш паролата (мисля че ако напишеш само passwd няма да стане защото системата не отчита да има user в нея

разбирасе за това нещо има и защита но ти надали я имаш '<img'>
това става и с други boot loaders но не съм ги изучавал как стоят нещата с коандния ред

успех
Активен

sys7em

  • Напреднали
  • *****
  • Публикации: 401
    • Профил
    • WWW
hacking paswd
« Отговор #20 -: Jan 24, 2005, 15:21 »
Цитат (the_real_maniac @ Ян. 24 2005,14:23)
Не знам за кой или какво точно говориш sys7em, но според мен това не е правилно.

По-правилно е да се иска удостверяване при runlevel1(т.е всички (нали без 0 и 6)), отколкото да се обременявам с още една парола, настройка на lilo, която наистина не е много сложна ,но все пак и е в чист вид !

И въобше не може да ме убедиш , не че няма да те слушам какво говориш, но както и да го мисля не виждам ЕДНА ИСТИНСКИ ВАЖНА ПРИЧИНА , поради която да я има тая глупост.

edit:
по-горе обясних защо 'това' го наричам глупост.
/просто какво друго да е , наистина съм "възмутен и огорчен".

Колкото и примитивно да е тва ниво на сигурност ...

с командата chmod 600 /etc/lilo.conf
никой освен роот няма да може да прочете файла .... е все пак тва е основна мярка за сигурнсто .... колкото и да е примитивна ...
Активен

Европейци сме ний, ама все не сме дотам!. . . Прощавай, не е за чудо пак да се срещнем.

philip

  • Напреднали
  • *****
  • Публикации: 207
    • Профил
hacking paswd
« Отговор #21 -: Jan 24, 2005, 16:05 »
Цитат (RedIce @ Ян. 24 2005,14:59)
всички давате добри идеи но са все сложни '<img'>
най лесният начин да хакен локално PC, ако е пред теб е следният:
като боотва PC-to и ако boot loadera е lilo това става така:
стандартно labela на кернела е linux
съответно като стартираш pc-to и стигне до lilo пишеш на командния ред
linux init=/bin/sh rw
съответно влозаш дирекно и без да има пуснати демони и т.т
после passwd root
за да смениш паролата (мисля че ако напишеш само passwd няма да стане защото системата не отчита да има user в нея

разбирасе за това нещо има и защита но ти надали я имаш '<img'>
това става и с други boot loaders но не съм ги изучавал как стоят нещата с коандния ред

успех

'<img'>  '<img'>  '<img'>
da ne si chel "hacking linux exposed"?
 '<img'>  '<img'>  '<img'>
Активен

Moussou

  • Участници
  • ***
  • Публикации: 9
    • Профил
hacking paswd
« Отговор #22 -: Jan 24, 2005, 16:13 »
Аз бих ти предложил да прочетеш някое Howto.За подобна ситуация се говори във това на Слак.
Активен

RedIce

  • Напреднали
  • *****
  • Публикации: 162
    • Профил
hacking paswd
« Отговор #23 -: Jan 24, 2005, 16:45 »
Цитат (philip @ Ян. 24 2005,17:05)
Цитат (RedIce @ Ян. 24 2005,14:59)

блабла

'<img'>  '<img'>  '<img'>
da ne si chel "hacking linux exposed"?
 '<img'>  '<img'>  '<img'>

мне, просто съм чел документацията на LILO '<img'>
Активен

nocture

  • Напреднали
  • *****
  • Публикации: 133
    • Профил
hacking paswd
« Отговор #24 -: Jan 24, 2005, 18:41 »
RedIce Благодаря. Сега ще пробвам
Активен

Best regards,
Viktor Tomov
gentoosys 2.6.15-gentoo-r1

saturn_vk

  • Напреднали
  • *****
  • Публикации: 215
    • Профил
hacking paswd
« Отговор #25 -: Jan 25, 2005, 01:09 »
Цитат (ohubohu @ Ян. 24 2005,10:31)
':0'8-->
Цитат (saturn_vk @ Ян. 24 2005,03':0'8)
случайно да знаеш това как става?

да не би да се слага agetty да се respawn-ва в inittab-a?

За какво питаш, това не знам? '<img'>

Ако е за пускането в Single Mod обяснението е дадено във връзката 2-3 поста преди. С дребни промени работи под SuSE, RedHat, Mandrake, .... Не знам за Slackware.

не, имам предвид как се пуска така че да изкарва парола (да стартира agetty демек), дори и когато влизаш в единичен.
Активен

"That is not dead which can eternal lie,
And with strange aeons even death may die."

nocture

  • Напреднали
  • *****
  • Публикации: 133
    • Профил
hacking paswd
« Отговор #26 -: Jan 25, 2005, 10:04 »
btw
Примерен код
linux init=/bin/sh rw

nestawa :
Примерен код
Authentication token manipulation error
Активен

Best regards,
Viktor Tomov
gentoosys 2.6.15-gentoo-r1

gvend

  • Напреднали
  • *****
  • Публикации: 128
    • Профил
hacking paswd
« Отговор #27 -: Jan 25, 2005, 11:47 »
Има и още една възможност:

Вземаш един друг /etc/shadow, стартираш машината с нещо друго (примерно knoppix), монтираш / като rw, презаписваш shadow и ... воалла!
личен тест със SuSE 8   '<img'>
Активен

nocture

  • Напреднали
  • *****
  • Публикации: 133
    • Профил
hacking paswd
« Отговор #28 -: Jan 25, 2005, 12:41 »
Shte probwam 10x
Активен

Best regards,
Viktor Tomov
gentoosys 2.6.15-gentoo-r1

ohubohu

  • Напреднали
  • *****
  • Публикации: 355
    • Профил
hacking paswd
« Отговор #29 -: Jan 25, 2005, 14:08 »
Цитат (gvend @ Ян. 25 2005,12:47)
Има и още една възможност:

Вземаш един друг /etc/shadow, стартираш машината с нещо друго (примерно knoppix), монтираш / като rw, презаписваш shadow и ... воалла!
личен тест със SuSE 8   '<img'>

Спрете сееееее....
Човека е тръгнал правилно

Примерен код
linux init=/bin/sh rw
, просто е забравил Single
Примерен код
linux single rw init=/bin/sh

това е, после самo passwd

Успех!

ПС. Личния тест със SuSE е бил доста сложен '<img'>
Активен

             KISS
(Keep It Simple, Stupid)

Подобни теми
Заглавие Започната от Отговора Прегледи Последна публикация
HACKING DOCUMENTARY
Живота, вселената и някакви други глупости
Agent_SMITH 0 2319 Последна публикация May 15, 2004, 21:50
от Agent_SMITH
Hacking democracy
Живота, вселената и някакви други глупости
nifelheim 1 1602 Последна публикация Nov 28, 2007, 20:43
от gotha