Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Ко мне поступили вопросы - отвечаю |

13.03.2007, 11:47
|
|
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме: 1347723
Репутация:
1477
|
|
Ко мне поступили вопросы - отвечаю
Ко мне в ПМ почему-то сыпятся вопросы, ведь он не для того создан, потому отвечаю здесь, дабы все могли поправить в случае чего.
Сообщение от andy13
возник вопрос по этой статье.
"Поднимаем локальный root FreeBSD шестой версии" http://forum.antichat.ru/thread30813.html
объясни, пожалуйста,
при каких условиях
сработает su -m nobody,
если запускать обычным пользователем?
имхо что-то тут не то
Для начала неплохо было бы узнать что пишет `uname -a`
Хотите верьте, хотите нет, но под непривелигированным пользователем запустить для частоты эксперимента `su -m nobody` ни под FreeBSD RELEASE 4.10 (испробовал 2 тачки), ни под 6.0 RELEASE, у мну не получилось без пароля:
Код:
su -m nobody
Password:
Sorry
На всех машинах примерно одно и то же:
Код:
cat /etc/passwd | grep nobody
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
На всех тачках в sshd_config стоит PermitRootLogin в no, хотя это тут не связанно с su.
Так что пусть тов. Constantine вам сам объяснит как это сделать. Про это ни слова нет в его статье, посему практической пользы от его статьи маловато пока что.
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
Последний раз редактировалось ShadOS; 13.03.2007 в 13:01..
|
|
|

13.03.2007, 12:09
|
|
Участник форума
Регистрация: 27.01.2007
Сообщений: 118
Провел на форуме: 333575
Репутация:
44
|
|
Так что пусть тов. Constantine вам сам объяснит как это сделать.
Спросил у него в асе, объяснил тем, что система пропатчена.
|
|
|

13.03.2007, 12:21
|
|
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме: 9089375
Репутация:
4268
|
|
По моему, насчет "Пропатченной системы", чистый гон. Просто админ все правильно настроил. К тому же ни на одной системе, где я пробовал (4,5,6 ветки), нихера не сработало. ПРАВ НЕТ. Патчи тут непричем, имхо.
|
|
|

13.03.2007, 12:25
|
|
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме: 1347723
Репутация:
1477
|
|
Сообщение от Alexsize
По моему, насчет "Пропатченной системы", чистый гон. Просто админ все правильно настроил. К тому же ни на одной системе, где я пробовал (4,5,6 ветки), нихера не сработало. ПРАВ НЕТ. Патчи тут непричем, имхо.
Имхо статью в УТИЛЬ. Тестировалось минимум на 2х непропатченных системах! Всем вкуривать видео с Chaos Constuction до просветвления.
Позже:
В Ирке решили что статья норм, даю Константину плюсов =)
Замечания:
1) непривелигированный пользователь должен быть в группе wheel
2) в /etc/ssh/sshd_config должна стаять опция PermitRootLogin yes
А причём тут это не понятно абсолютно.
Однако в любом случае непонятно, почему не работает su -m nobody.
Хотя, он и не должен работать, имхо....
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
Последний раз редактировалось ShadOS; 13.03.2007 в 12:56..
|
|
|

13.03.2007, 13:00
|
|
Постоянный
Регистрация: 19.09.2005
Сообщений: 408
Провел на форуме: 3730496
Репутация:
519
|
|
А причём тут это не понятно абсолютно.
http://xforce.iss.net/xforce/xfdb/25397
opiepasswd in One-Time Passwords in Everything (OPIE) in FreeBSD 4.10-RELEASE-p22 through 6.1-STABLE before 20060322 uses the getlogin function to determine the invoking user account, which might allow local users to configure OPIE access to the root account and possibly gain root pribileges if a root shell is permitted by the configuration of the wheel group or sshd.
Последний раз редактировалось Deem3n®; 13.03.2007 в 13:12..
|
|
|

13.03.2007, 13:03
|
|
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме: 1347723
Репутация:
1477
|
|
На всех 3х оттестированных тачках пользователь, под которым я заходил в систему состояд в группе wheel как в основной.
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
|
|
|

13.03.2007, 13:53
|
|
Участник форума
Регистрация: 11.09.2006
Сообщений: 239
Провел на форуме: 626169
Репутация:
167
|
|
По-моему автор писал статью по манам и по видео (в видео, само собой, для уязвимости были соблюдены парниковые условия и все необходимые зависимости), поэтому статья носит стопроцентно теоретический характер.
|
|
|

13.03.2007, 13:57
|
|
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме: 1347723
Репутация:
1477
|
|
"Платон мне друг, но истина - дороже!"
Constantine, не обижайся, но статья действительно парниковая.
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
|
|
|

13.03.2007, 21:10
|
|
Участник форума
Регистрация: 04.02.2007
Сообщений: 120
Провел на форуме: 306837
Репутация:
36
|
|
Моя машина `uname -a`:
FreeBSD 6.0-RELEASE,
дефолтовая установка без патчей.
пользователь состоит в группе wheel.
su -m nobody
Password:
su: Sorry
Сознание отказывается воспринять информацию,
что при таких условиях `su -m nobody` сработает.
Дайте, пожалуйста, ссылку на видео с Chaos Constructions 2006.
или опишите ситуацию, при которой это сработает.
Всё-таки хотелось бы услышать мнение Constantine.
Насколько нужно быть вменяемым, написав PermitRootRootLogin yes
в /etc/ssh/sshd_config...
если предположить, что изначально у пользователя права nobody, то с этого места в статье Constantine написано всё правильно и идеалогически выдержанно.
За что ему честь и хвала, и т.д.
думаю, группа wheel вот причем:
если запрещено логиниться root по ssh,
но каким либо образом удалось узнать
логин/пароль пользователя группы wheel.
Подключаемся им и `su`.
Последний раз редактировалось andy13; 14.03.2007 в 12:16..
|
|
|

16.03.2007, 13:10
|
|
Members of Antichat - Level 5
Регистрация: 24.11.2006
Сообщений: 927
Провел на форуме: 7192869
Репутация:
3033
|
|
Я не очень понимаю почему все эти вопросы обсуждаються без моего ведома, на тему наткнулся совершенно случайно. Если возникают вопросы, пишите их в комментах к статье, ни где-то там.... и не в ПМ
2 ShadOS
А вот это вообще зря
2ALL
Бага абсолютно рабочая, но все-же патч выпущен был, поэтому уязвимость может быть закрыта, все зависит от конкретного случая
Все зависит от конкретного случая, что вы там тестировали я не знаю
Оригинальная уязвимость тут http://security.nnov.ru/Fnews930.html(вкуривайте до просветления)- посмотрите на дату ее выхода+ можете прочитать оригинал на анлглийском и оставить комментарий свои доброжелательные комментарии в адрес секьюрити.ннов.
По-моему автор писал статью по манам и по видео (в видео, само собой, для уязвимости были соблюдены парниковые условия и все необходимые зависимости), поэтому статья носит стопроцентно теоретический характер.
По факту я могу согласиться с этим высказыванием.
З.Ы Удивлен, что вы не упрякнули меня в том что опипассворд не выплюнет, то что я привел в пример
__________________
Дети индиго - это бездари, не надо песен! В пять лет едва говорить начинают, мы в этом возрасте стихи наизусть читали!
з.ы http://www.youtube.com/watch?v=sNsQe0KByRY Я ПлакалЪ
Последний раз редактировалось Constantine; 16.03.2007 в 13:20..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|