![]() |
LKM & Root passwd
Всем доброго времени суток.
Встала такая задачка, имея рута (на Linux машине, Kernel 2.6.*) узнать соотв. его пароль. Как я раскопал за это отвечает PAM и соотв. как настроено по стандарту библиотека pam_unix.so Только вот подменять библиотеку на hdd не очень хочется. Может знает кто способы как нибуть "поймать" на ходу обращение к этой библиотеке(допустим с модуля ядра, и соответственного изменения syscall_table)? |
ну можно с помощью ptrace() или /dev/mem почитай статью криса касперски в мартовском ][акере 2007 "паралельные войны: война на выживание"
|
Цитата:
Большое спасибо за ответ :) |
Не проще кейлоггер поставить в систему?
|
lkl-0.1.1.tar.gz
./configure && make && make install Запускать lkl -l -k keymaps/key-maps -o /tmp/key.log |
Keylogger в виде процесса - слишком палевно, если кто подскажет простенький кейлоггер в ядро - попробую интегрировать его в LKM :)))
Заранее спасибо :)) Видел примеры с tty hijack (так кажется называется, в KERNEL_HACK_HOWTO(Тоже помоему так)), но пробовать не стал, т.к. перехват идёт только на 1 tty. |
Цитата:
Ставь LKM-руткит ITX от HellKnights - там есть встроенный кейлоггер. Забрать можно с моей хомпаги или официального сайта тимы (смотри подпись) |
ОЙ, ДИКО извенияюсь за зря созданный топик С ITX естественно знаком - даже листинг читал но вот чтото про кейлоггер пропустил :)
Цитата с 'Possibilities': (*) registrating pressed keys (keylogger) Огромное спасибо всем за ответы! :) Простите что отнял время :) Надеюсь _4epen и ShadOS будут не очень против использования частей их кода в моём "проекте" :) |
Цитата:
|
Цитата:
(Впринципе код вроде не планируется распространять, но все равно упомяну - даже для себя :) Отдельное СПАСИБО за разработку этого чудо-LKM'а!! :) |
| Время: 12:44 |