![]() |
Ко мне поступили вопросы - отвечаю
Ко мне в ПМ почему-то сыпятся вопросы, ведь он не для того создан, потому отвечаю здесь, дабы все могли поправить в случае чего.
Цитата:
Хотите верьте, хотите нет, но под непривелигированным пользователем запустить для частоты эксперимента `su -m nobody` ни под FreeBSD RELEASE 4.10 (испробовал 2 тачки), ни под 6.0 RELEASE, у мну не получилось без пароля: Код:
su -m nobodyКод:
cat /etc/passwd | grep nobodyТак что пусть тов. Constantine вам сам объяснит как это сделать. Про это ни слова нет в его статье, посему практической пользы от его статьи маловато пока что. |
Цитата:
|
По моему, насчет "Пропатченной системы", чистый гон. Просто админ все правильно настроил. К тому же ни на одной системе, где я пробовал (4,5,6 ветки), нихера не сработало. ПРАВ НЕТ. Патчи тут непричем, имхо.
|
Цитата:
Позже: В Ирке решили что статья норм, даю Константину плюсов =) Замечания: 1) непривелигированный пользователь должен быть в группе wheel 2) в /etc/ssh/sshd_config должна стаять опция PermitRootLogin yes А причём тут это не понятно абсолютно. Однако в любом случае непонятно, почему не работает su -m nobody. Хотя, он и не должен работать, имхо.... |
Цитата:
Цитата:
|
На всех 3х оттестированных тачках пользователь, под которым я заходил в систему состояд в группе wheel как в основной.
|
По-моему автор писал статью по манам и по видео (в видео, само собой, для уязвимости были соблюдены парниковые условия и все необходимые зависимости), поэтому статья носит стопроцентно теоретический характер.
|
"Платон мне друг, но истина - дороже!"
Constantine, не обижайся, но статья действительно парниковая. |
Моя машина `uname -a`:
FreeBSD 6.0-RELEASE, дефолтовая установка без патчей. пользователь состоит в группе wheel. su -m nobody Password: su: Sorry Сознание отказывается воспринять информацию, что при таких условиях `su -m nobody` сработает. Дайте, пожалуйста, ссылку на видео с Chaos Constructions 2006. или опишите ситуацию, при которой это сработает. Всё-таки хотелось бы услышать мнение Constantine. Насколько нужно быть вменяемым, написав PermitRootRootLogin yes в /etc/ssh/sshd_config... если предположить, что изначально у пользователя права nobody, то с этого места в статье Constantine написано всё правильно и идеалогически выдержанно. За что ему честь и хвала, и т.д. думаю, группа wheel вот причем: если запрещено логиниться root по ssh, но каким либо образом удалось узнать логин/пароль пользователя группы wheel. Подключаемся им и `su`. |
Я не очень понимаю почему все эти вопросы обсуждаються без моего ведома, на тему наткнулся совершенно случайно. Если возникают вопросы, пишите их в комментах к статье, ни где-то там.... и не в ПМ
2 ShadOS Цитата:
2ALL Цитата:
Оригинальная уязвимость тут http://security.nnov.ru/Fnews930.html(вкуривайте до просветления)- посмотрите на дату ее выхода+ можете прочитать оригинал на анлглийском и оставить комментарий свои доброжелательные комментарии в адрес секьюрити.ннов. Цитата:
З.Ы Удивлен, что вы не упрякнули меня в том что опипассворд не выплюнет, то что я привел в пример |
| Время: 11:21 |