ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

01.01.2009, 15:50
|
|
Участник форума
Регистрация: 08.07.2008
Сообщений: 267
Провел на форуме: 76171
Репутация:
0
|
|
После долгих танцев с бубном и пары сеансов чОрной магии я всё же научился «взламывать» MacOS X с целью смены пароля root(a) и, соответственно, всех пользователей системы. Да, это возможно сделать с помощью загрузочного диска, однако далеко не все загрузочные диски подходят ко всем компьютерам apple, а потому в роль пошли шаловливые ручонки!
Итак, всё довольно просто:
Перегружаемся в singe-user mode — для этого во время загрузки компа надо держать cmd-s
Вот мы и попали в систему от имени root пользователя
Далее надо замаунтить жёсткий диск командой /sbin/mount -wu /
Потом стартовать все сервисы командой /sbin/SystemStarter
Далее есть два варианта
a) либо командой nidump passwd . получить список всех пользователей системы и традиционным passwd сменить пароль интересующего нас пользователя
б) либо (если это Тигр) написать sh /etc/rc — и система прогрузится до победного конца, а там, опять же — полная свобода действий.
Стоит сразу же обратить внимание на то, что
Пароль от keychain не меняется.
Если какие-то файлы закрыты FileVault то и root их никогда не увидит
Ну и, понятное дело, сразу же напрашивается дальнейший сценарий развития событий:
Если мы не хотим, чтобы хозяин знал, что мы были в системе, то мы просто аккуратно свистнем master.passwd файл и уже будем ломать его дома в надежде подобрать пароль или мы заведём дополнительного «прозрачного» пользователя с правами админа.
|
|
|

03.01.2009, 13:04
|
|
Постоянный
Регистрация: 10.04.2008
Сообщений: 650
Провел на форуме: 132173
Репутация:
0
|
|
то мы просто аккуратно свистнем master.passwd файл и уже будем ломать его дома
а вот тут чуток поправлю =) чтобы скопировать с системы этот файл, полюбому прийдется воодить пароль рута, так как по умолчанию права на него даются следующие:
System : чтение и запись
Everyone : Нет доступа
|
|
|

03.01.2009, 16:30
|
|
Участник форума
Регистрация: 08.07.2008
Сообщений: 267
Провел на форуме: 76171
Репутация:
0
|
|
we_are_hakers написал(а):
а вот тут чуток поправлю =) чтобы скопировать с системы этот файл, полюбому прийдется воодить пароль рута, так как по умолчанию права на него даются следующие:
System : чтение и запись
Everyone : Нет доступа
Спасибо за дополнение! Последнее предложение чисто теоретическое
Использовал этот способ только в мирных целях для восстановления прав рута у себя на компе.
|
|
|

03.01.2009, 19:29
|
|
Постоянный
Регистрация: 10.04.2008
Сообщений: 650
Провел на форуме: 132173
Репутация:
0
|
|
Последнее предложение чисто теоретическое
нуу, только что вскрыл его, посмотрел, пароля рута там нету, это как бы аналог файла в никсах /etc/passwd. вот содержание одного из системы 10,5,2:
Для просмотра скрытого содержимого необходимо иметь 25 сообщений, у вас 0 сообщений.
так что видим, что мой пароль тут не хранится, можно сделать выводы что пасс гдето сохранен в другом месте
|
|
|

04.01.2009, 11:16
|
|
Постоянный
Регистрация: 15.02.2008
Сообщений: 614
Провел на форуме: 241612
Репутация:
0
|
|
пасс хрантся в /etc/shadow (в никсах)
|
|
|

10.01.2009, 22:33
|
|
Новичок
Регистрация: 09.01.2009
Сообщений: 17
Провел на форуме: 3482
Репутация:
0
|
|
nout pbook g4 tigr kak snjat parol&
|
|
|

23.01.2009, 22:20
|
|
Новичок
Регистрация: 12.11.2008
Сообщений: 0
Провел на форуме: 22162
Репутация:
0
|
|
Самый легкий вариант – вставить загрузочный диск мак ос и поменять с помощью него.
|
|
|

18.08.2009, 20:11
|
|
Новичок
Регистрация: 19.07.2006
Сообщений: 25
Провел на форуме: 9123
Репутация:
0
|
|
Markus Lang написал(а):
После долгих танцев с бубном и пары сеансов чОрной магии я всё же научился «взламывать» MacOS X с целью смены пароля root(a) и, соответственно, всех пользователей системы. Да, это возможно сделать с помощью загрузочного диска, однако далеко не все загрузочные диски подходят ко всем компьютерам apple, а потому в роль пошли шаловливые ручонки!
Итак, всё довольно просто:
Зачем так сложно?
грузись в сингл моде, монтируй и делай
Код:
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|