![]() |
как поднять права? получить рута?
Специально чтоб не создавались однообразные темы- помогите получить рута/что я могу сделать с /etc/passwd? небольшой ман
тут в общем существует всего два варианта: (1) Получить доступ к учетной записи конкретного юзера: 1.1. С помощью пароля: <a> Сбрутить пароль. <b> Подглядеть/Найти где-либо. <c> Сбросить/Изменить на свой. 1.2. Перейти в его учетку благодаря каким-либо механизмам системы, без авторизации ( к примеру используя ключ/билет. ). (2) Вклиниться в процесс/Создать от имени нужного юзера ( для того чтоб получить управление им. ): 2.1. Через уязвимости софта запущенного от имени нужного юзера: <a> Вклиниться прямо в процесс ( сплоитом, доступом к памяти ). <b> Заюзать используемые процессом ресурсы ( те другими словами подсунуть ему наши левые данные, которые будут использованы как управляющие/контролирующие etc. Примером может быть перелинковка логов на нужный файл. ). 2.2. Создать, опять же через специальные механизмы системы ( suid бит, sudo, etc. ). Вот то что я имел ввиду 'И тому подобное' зависит как от OS так и от конкретной системы в частности, так что уважаемые- пощадите форум, не ищите тут телепатов кто знает что конкретно в вашем случае прокатит. P.S. считаю что данная лабуда справедлива в какойто степени не только конкретно для *nix и для других OS а для всех ( сомневаюсь как правильно выразится ) систем что имеют разделение прав etc, - ну тоесть либо через парадный вход, либо чужими руками. P.P.S. если хотим добавить чтото мегаценное можно писать мне в пм, буду только рад ) |
На что надо обращать внимание?
На запущенные процессы( или которые могут быть запущены с чужими правами. ), в первую очередь на самодельный софт/скрипты так как программист и администратор это две разные профессии, очень часто могут иметь место какие-либо ошибки или упущения.
На некорректные маски доступа к файлам ( вспоминаем также про ACL ). На логи, хистори, дампы, бекапы |
Слабые места
Информацию постараюсь постепенно добавлять.
Система контроля учетных записей: Не всегда авторизация происходит только с помощью системных файлов находящихся в тойже системе. Часто эту роль выполняют специальные сетевые сервисы, такие как например: nis, ldap, kerberos подобное делается для упрощения контроля за учетными записями, тоесть имея несколько серверов - для добавления пользователя на все сразу, достаточно добавить его только однажды через эти службы. За порядок поиска отвечает файл /etc/nsswitch.conf (подробнее man nsswitch.conf). Так вот- при конфигурации данных служб часто могут иметь место возможности компрометации всей системы авторизации, к примеру доступ ко всем хешам паролей пользователей, Более подробно о возможностях можно узнать изучив соответствующую документацию по выше обозначенным сервисам. Backup/файловая синхронизация: На случаи востановления системы при аварийных обстоятельствах используют резервное копирование системы, реализовывать данное действие могут по разному - к примеру через rsync, просто сжатие и копирование и тп Файловая синхронизация- для упрощения обновления и контроля установленного софта часто используют такие сервисы как svn/cvs/rsyncd. Тоесть можно однажды настроить проверку обновлений на всех серверах. И они будут сами автоматически скачиватся и устанавливатся, а контролировать/редактировать будем только в репозитарии. Данные службы также могут быть настроены некорректно, и в результате можно получить доступ к важным системным файлам. Тут уже проблема зависит от проектирования конкретной системы. |
| Время: 22:23 |