Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

25.04.2006, 20:29
|
|
Постоянный
Регистрация: 23.03.2006
Сообщений: 977
Провел на форуме: 2976185
Репутация:
694
|
|
passwd
тупой вопрос конечно..... зачем нужен этот файл?? что в нем можно взять?? ечть там что полезное??
вот пример такого passwd
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0  perator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin rpm:x:37:37::/var/lib/rpm:/sbin/nologin haldaemon:x:68:68:HAL daemon:/:/sbin/nologin netdump:x:34:34:Network Crash Dump user:/var/crash:/bin/bash nscd:x:28:28:NSCD Daemon:/:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin pcap:x:77:77::/var/arpwatch:/sbin/nologin apache:x:48:48:Apache:/var/www:/sbin/nologin xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin postfix:x:89:89::/var/spool/postfix:/sbin/nologin mysql:x:100:101:MySQL server:/var/lib/mysql:/bin/bash cpanel:x:32001:32001::/usr/local/cpanel:/bin/bash mailman:x:32002:32002::/usr/local/cpanel/3rdparty/mailman:/bin/bash a5daysru:x:32004:32005::/home/a5daysru:/usr/local/cpanel/bin/noshell a6dignet:x:32005:32006::/home/a6dignet:/usr/local/cpanel/bin/noshell abcorin:x:32006:32007::/home/abcorin:/usr/local/cpanel/bin/noshell abyahal:x:32007:32008::/home/abyahal:/usr/local/cpanel/bin/noshell accordm:x:32008:32009::/home/accordm:/usr/local/cpanel/bin/noshell acrossn:x:32009:32010::/home/acrossn:/usr/local/cpanel/bin/noshell actualme:x:32010:32011::/home/actualme:/usr/local/cpanel/bin/noshell advanced:x:32012:32013::/home/advanced:/usr/local/cpanel/bin/noshell alla4isr:x:32014:32015::/home/alla4isr:/usr/local/cpanel/bin/noshell allsmsk:x:32015:32016::/home/allsmsk:/usr/local/cpanel/bin/noshell allwayb:x:32016:32017::/home/allwayb:/usr/local/cpanel/bin/noshell als4stud:x:32017:32018::/home/als4stud:/usr/local/cpanel/bin/noshell ano360m:x:32018:32019::/home/ano360m:/usr/local/cpanel/bin/noshell anssirc:x:32019:32020::/home/anssirc:/bin/false applelov:x:32021:32022::/home/applelov:/bin/false
это кусок от passwd
|
|
|

25.04.2006, 21:27
|
|
Познающий
Регистрация: 22.04.2006
Сообщений: 64
Провел на форуме: 134972
Репутация:
21
|
|
например ты можешь составить лист логин:логин и попробывать пробрутить на фтп...из 600 акков акков 15 подойдут =) а ингода пасс еще подходит к ssh =)
|
|
|

25.04.2006, 23:27
|
|
Seo Pozitive
Регистрация: 13.08.2004
Сообщений: 779
Провел на форуме: 5581277
Репутация:
1635
|
|
Ещё можно узнать домашние каталоги и есть ли доступ у акка к bash
|
|
|

25.04.2006, 23:44
|
|
Постоянный
Регистрация: 01.02.2006
Сообщений: 523
Провел на форуме: 1730553
Репутация:
319
|
|
Сценарий с функцией распознания валидного шелла.
Код:
#!/usr/bin/perl
exit print "Usage $0 <infile> <outfile>\n" unless $ARGV[1];
$goodshell='sh';
open(IN,"$ARGV[0]");
open(OUT,">$ARGV[1]");
while(<IN>) {
chomp;
($u,@undef)=split ':';
if (defined($goodshell)) {
if ($undef[(scalar $undef)-1]=~/$goodshell/) {
print OUT "$u:$u\n";
}
} else {
print OUT "$u:$u\n";
}
}
close(IN);
close(OUT);
|
|
|

26.04.2006, 03:22
|
|
Постоянный
Регистрация: 23.03.2006
Сообщений: 977
Провел на форуме: 2976185
Репутация:
694
|
|
А может кто нибудь знает электронную книгу или статью где описано как это все читать?
|
|
|

26.04.2006, 17:38
|
|
Reservists Of Antichat - Level 6
Регистрация: 16.07.2005
Сообщений: 653
Провел на форуме: 8854279
Репутация:
2727
|
|
знакомый /etc/passwd :P
__________________
ПИУ-ПИУ...
|
|
|

26.04.2006, 17:39
|
|
Умиротворенн
Регистрация: 09.12.2004
Сообщений: 996
Провел на форуме: 2386719
Репутация:
1384
|
|
Да тут все просто
root:x:0:0:root:/root:/bin/bash
Параметры разделены двоеточием
1) Имя пользователя
2) Х если пользуемся теневыми паролями, тоесть сами пароли находятся в файле shadow
3) UID идентификатор пользователя
4) GUID идентефикатор группы пользователя
5) Дополниткльная инфа
6) Домашний каталог
7) Оболочка
А вообще структура файла должна быть описана в любом руководстве по UNIX системам
__________________
http://madnet.name - madnet - blog | homepage (Мысли, релизы, скрипты, софт)
http://antichat.ru - Лучший сайт по безопасности
irc.antichat.ru:7771 #antichat - общение online
ГАРАНТ ФОРУМА
|
|
|

26.04.2006, 19:36
|
|
Постоянный
Регистрация: 23.03.2006
Сообщений: 977
Провел на форуме: 2976185
Репутация:
694
|
|
2madnet оо спасибо за помощь!! именно это и нужно было. А мог бы ты чуть чуть больше рассказать про теневые пароли и где их посмотреть. Пожалуйста. За ответ большое спасибо! Коротко и ясно тебе +
|
|
|

26.04.2006, 19:38
|
|
Green member - Level 3
Регистрация: 08.10.2005
Сообщений: 396
Провел на форуме: 400609
Репутация:
239
|
|
Desr0w
Если не ошибаюсь, автором скрипта является Forb, а называется он combo.pl?
Не плохо бы авторские права соблюдать.
И еще.
Если не ошибаюсь. Я могу поднять любой ftpd и настроить его как мне всдумается, потому не брутить "невалдидные" логины не совсем выгодно.
__________________
Никому нельзя верить...
|
|
|

26.04.2006, 19:41
|
|
Green member - Level 3
Регистрация: 08.10.2005
Сообщений: 396
Провел на форуме: 400609
Репутация:
239
|
|
>>А мог бы ты чуть чуть больше рассказать про теневые пароли и где их посмотреть.
Раньше хэши паролей хранились в том же /etc/passwd
например не так давно я видел такой файл: (кусок)
tinezaz:$1$no7gt7Oq$O2X3AkXXRRjPEZ8Qy7oIc1:1005:10 0:,,,:/www/zznt:/bin/bash
bogd:$1$QGxER5BI$6ywgLN0lcjlsLLrZZtgR0.:1006:100:E lena Bogdanova,,,:/www:/bin/bash
paradigm:$1$UQcknbhv$8ZjzDPZxJ4eEGYAVywfG7.:1007:1 00::/www/hosts/paradigm-fest.spb.ru:/bin/bash
mlitvinova:$1$X.4b0wMl$yC8AuHimzKlTPQQl9wTPR1:1008 :100::/www/content/anthropology:/bin/bash
kos:$1$r7qIicZN$0hd9yS30WFuTcRV7237Xe.:1009:100::/www/hosts/ydes.spb.ru:/bin/bash
сейчас такая политика считается небезопасной, потому хеши лежат в /etc/shadow, а права на этом файле стоят таким образом(как правило), чтобы читать его мог только root.
__________________
Никому нельзя верить...
Последний раз редактировалось drmist; 26.04.2006 в 22:29..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|