Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   *nix (https://forum.antichat.xyz/forumdisplay.php?f=43)
-   -   как поднять права? получить рута? (https://forum.antichat.xyz/showthread.php?t=103415)

ShAnKaR 28.01.2009 02:22

как поднять права? получить рута?
 
Специально чтоб не создавались однообразные темы- помогите получить рута/что я могу сделать с /etc/passwd? небольшой ман

тут в общем существует всего два варианта:




(1) Получить доступ к учетной записи конкретного юзера:

1.1. С помощью пароля:

<a> Сбрутить пароль.
<b> Подглядеть/Найти где-либо.
<c> Сбросить/Изменить на свой.

1.2. Перейти в его учетку благодаря каким-либо механизмам системы, без авторизации ( к примеру используя ключ/билет. ).


(2) Вклиниться в процесс/Создать от имени нужного юзера ( для того чтоб получить управление им. ):

2.1. Через уязвимости софта запущенного от имени нужного юзера:

<a> Вклиниться прямо в процесс ( сплоитом, доступом к памяти ).
<b> Заюзать используемые процессом ресурсы ( те другими словами подсунуть ему наши левые данные, которые будут использованы как управляющие/контролирующие etc. Примером может быть перелинковка логов на нужный файл. ).

2.2. Создать, опять же через специальные механизмы системы ( suid бит, sudo, etc. ).


Вот то что я имел ввиду 'И тому подобное' зависит как от OS так и от конкретной системы в частности, так что уважаемые- пощадите форум, не ищите тут телепатов кто знает что конкретно в вашем случае прокатит.

P.S. считаю что данная лабуда справедлива в какойто степени не только конкретно для *nix и для других OS а для всех ( сомневаюсь как правильно выразится ) систем что имеют разделение прав etc, - ну тоесть либо через парадный вход, либо чужими руками.

P.P.S. если хотим добавить чтото мегаценное можно писать мне в пм, буду только рад )

ShAnKaR 06.04.2009 02:13

На что надо обращать внимание?
 
На запущенные процессы( или которые могут быть запущены с чужими правами. ), в первую очередь на самодельный софт/скрипты так как программист и администратор это две разные профессии, очень часто могут иметь место какие-либо ошибки или упущения.
На некорректные маски доступа к файлам ( вспоминаем также про ACL ).
На логи, хистори, дампы, бекапы

ShAnKaR 22.04.2010 02:18

Слабые места
 
Информацию постараюсь постепенно добавлять.

Система контроля учетных записей:

Не всегда авторизация происходит только с помощью системных файлов находящихся в тойже системе. Часто эту роль выполняют специальные сетевые сервисы, такие как например: nis, ldap, kerberos подобное делается для упрощения контроля за учетными записями, тоесть имея несколько серверов - для добавления пользователя на все сразу, достаточно добавить его только однажды через эти службы.
За порядок поиска отвечает файл /etc/nsswitch.conf (подробнее man nsswitch.conf).
Так вот- при конфигурации данных служб часто могут иметь место возможности компрометации всей системы авторизации, к примеру доступ ко всем хешам паролей пользователей, Более подробно о возможностях можно узнать изучив соответствующую документацию по выше обозначенным сервисам.

Backup/файловая синхронизация:

На случаи востановления системы при аварийных обстоятельствах используют резервное копирование системы, реализовывать данное действие могут по разному - к примеру через rsync, просто сжатие и копирование и тп
Файловая синхронизация- для упрощения обновления и контроля установленного софта часто используют такие сервисы как svn/cvs/rsyncd. Тоесть можно однажды настроить проверку обновлений на всех серверах. И они будут сами автоматически скачиватся и устанавливатся, а контролировать/редактировать будем только в репозитарии.
Данные службы также могут быть настроены некорректно, и в результате можно получить доступ к важным системным файлам. Тут уже проблема зависит от проектирования конкретной системы.


Время: 22:23