PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : rootpasswort per shellscript-bruteforce rausbekommen



oyster-manu
19.04.2004, 15:39
is nur ein kleines gedankenspiel das mir gestern abend eingefallen ist:
könnte man ein shellscript schreiben das immer den befehl su ausführt, ein passwort eingibt und su wieder ausführt bis das password rausgefunden ist?

ok, es könnte lange dauern und vielleicht gibt es sogar einfachere lösungen das passwort rauszufinden, aber man könnte ja eine liste anlegen welche passwörter schon versucht wurden, die dann immer automatisch erweitert wird.
dann könnte jeder normale nutzer mit verhältnis mäßig einfachen mitteln das passwort rausfinden.

mfg
manu

ps: ich denke mal dass diese methode nur auf homerechnern und nicht auf produktivsystemen funktionieren würde, da der admin (falls gescheit genug), sowas zu verhinden weiss.

hopfe
19.04.2004, 15:49
Das würde unter umständen funktioniern, aber normalerweise dürfen nur bestimmte User den Behfehl su überhaupt ausführen, zudem verzörgert linux die Anmeldung wenn man mehrmals ein falsches Kennwort eingibt.

tr0nix
19.04.2004, 15:52
Das würde unter umständen funktioniern, aber normalerweise dürfen nur bestimmte User den Behfehl su überhaupt ausführen, zudem verzörgert linux die Anmeldung wenn man mehrmals ein falsches Kennwort eingibt.
Kommst du ausm BSD-Umfeld?

IMHO Linux-style:
Jeder User kann su ausfuehren (BSD-Style: nur User in der Gruppe wheel)
Nur Login verzoegert bei Fehllogins die einloggzeit, su zeigt keine Reaktion (-> ausser sulog/syslog)

chb
19.04.2004, 16:00
Jo erstens das, zweitens wird sich das script irgendwann mal selbst aufhängen weil bei zuvielen Versuchen meldet sich login ja wieder ab. Mit su gehts, aber da mußt ja erst eingetragen sein. Das einfachste iss wohl /etc/shadow zu kopieren und da zu Bruteforcen - fällt auch weniger auf :P

hopfe
19.04.2004, 16:00
Das mit der Gruppe "wheel", gibts auch unter gentoo :). Is nämlich zu ziemlich der häufigste Fehler von Anfängern.
Die restlichen einstellunge sollten sich eigentlich über die Einstellungen von pam regeln lassen.

hehejo
19.04.2004, 16:00
Hm, diese Methode würde schon _irgendwann_ einmal zum Ziel führen - angenommen du entwickelst eine gute Routine.. Musst ja auch dran denken, dass nach drei misslungen Logins noch wieder eine Wartezeit kommt.
Aber dennoch würde das deinen PC schon ausbremsen... Also das merkt man schon...

NaRF
19.04.2004, 16:03
zudem verzörgert linux die Anmeldung wenn man mehrmals ein falsches Kennwort eingibt.

ist das nicht nur nen "su" feature oder täusche ich mich da.

wenn ich mich nicht irre kann man den su prozess entweder "killen" oder per STRG+Z in den hintergrund schicken. somit kann man die 3 sekunden wartezeit umgehen.

bitte korrigiert mich wenn ich falsch liege (gefährliches halbwissen :) )

chb
19.04.2004, 16:05
Jo das iss irgendwie der Nachteil von su, aber man sollte auch bedenken daß mehr und mehr Distributionen die "wheel" Gruppe aus BSD übernehmen.

qmasterrr
19.04.2004, 16:30
steht das aber nicht bei fehlgeschlagenen login versuchen?

hehejo
19.04.2004, 16:46
Simmt, ich kann so oft nacheinander suen wie ich will.
Der Timeout kommt erst beim Login.

oyster-manu
19.04.2004, 17:12
Jo erstens das, zweitens wird sich das script irgendwann mal selbst aufhängen weil bei zuvielen Versuchen meldet sich login ja wieder ab. Mit su gehts, aber da mußt ja erst eingetragen sein. Das einfachste iss wohl /etc/shadow zu kopieren und da zu Bruteforcen - fällt auch weniger auf :P

ist in etc/shadow das rootpasswort gespeichert? wo liegen denn die user passwörter?

qmasterrr
19.04.2004, 17:20
/etc/shadow: Keine Berechtigung
wie soll ich die ohne slax copieren?

chb
19.04.2004, 17:24
Alle Passwörter sin in /etc/shadow
Als normaler user kommt man da nicht ran *duh* :)

Riebl
20.04.2004, 15:35
ich hab bei mir su erst gar nicht installiert und somit hätte ich mit so einem skript keine probleme :p

Steve
20.04.2004, 16:08
ist in etc/shadow das rootpasswort gespeichert? wo liegen denn die user passwörter?

die Passwörter liegen nicht im Klartext vor. Und für /etc/shadow liegen für einen User keine Berechtigungen vor.



ich hab bei mir su erst gar nicht installiert und somit hätte ich mit so einem skript keine probleme :p


wow! Ey du bist echt sicher :). ALT+FX und root eintippen macht das ganze viel schwerer.
Außerdem sind shell-Exploit meist einfacher und gehen schneller, als zu versuchen su anzugreifen.


steve