HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > РАЗРАБОТКА > Для Администратора > Apple: Mac, OS X, iOS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.01.2009, 15:50
Markus Lang
Участник форума
Регистрация: 08.07.2008
Сообщений: 267
Провел на форуме:
76171

Репутация: 0
По умолчанию

После долгих танцев с бубном и пары сеансов чОрной магии я всё же научился «взламывать» MacOS X с целью смены пароля root(a) и, соответственно, всех пользователей системы. Да, это возможно сделать с помощью загрузочного диска, однако далеко не все загрузочные диски подходят ко всем компьютерам apple, а потому в роль пошли шаловливые ручонки!

Итак, всё довольно просто:

Цитата:

Перегружаемся в singe-user mode — для этого во время загрузки компа надо держать cmd-s
Вот мы и попали в систему от имени root пользователя
Далее надо замаунтить жёсткий диск командой /sbin/mount -wu /
Потом стартовать все сервисы командой /sbin/SystemStarter
Далее есть два варианта
a) либо командой nidump passwd . получить список всех пользователей системы и традиционным passwd сменить пароль интересующего нас пользователя
б) либо (если это Тигр) написать sh /etc/rc — и система прогрузится до победного конца, а там, опять же — полная свобода действий.

Стоит сразу же обратить внимание на то, что

Цитата:

Пароль от keychain не меняется.
Если какие-то файлы закрыты FileVault то и root их никогда не увидит
Ну и, понятное дело, сразу же напрашивается дальнейший сценарий развития событий:

Если мы не хотим, чтобы хозяин знал, что мы были в системе, то мы просто аккуратно свистнем master.passwd файл и уже будем ломать его дома в надежде подобрать пароль или мы заведём дополнительного «прозрачного» пользователя с правами админа.
 
Ответить с цитированием

  #2  
Старый 03.01.2009, 13:04
we_are_hakers
Постоянный
Регистрация: 10.04.2008
Сообщений: 650
Провел на форуме:
132173

Репутация: 0


По умолчанию

Цитата:

то мы просто аккуратно свистнем master.passwd файл и уже будем ломать его дома

а вот тут чуток поправлю =) чтобы скопировать с системы этот файл, полюбому прийдется воодить пароль рута, так как по умолчанию права на него даются следующие:
System : чтение и запись
Everyone : Нет доступа
 
Ответить с цитированием

  #3  
Старый 03.01.2009, 16:30
Markus Lang
Участник форума
Регистрация: 08.07.2008
Сообщений: 267
Провел на форуме:
76171

Репутация: 0
По умолчанию

Цитата:

we_are_hakers написал(а):

а вот тут чуток поправлю =) чтобы скопировать с системы этот файл, полюбому прийдется воодить пароль рута, так как по умолчанию права на него даются следующие:
System : чтение и запись
Everyone : Нет доступа

Спасибо за дополнение! Последнее предложение чисто теоретическое
Использовал этот способ только в мирных целях для восстановления прав рута у себя на компе.
 
Ответить с цитированием

  #4  
Старый 03.01.2009, 19:29
we_are_hakers
Постоянный
Регистрация: 10.04.2008
Сообщений: 650
Провел на форуме:
132173

Репутация: 0


По умолчанию

Цитата:

Последнее предложение чисто теоретическое

нуу, только что вскрыл его, посмотрел, пароля рута там нету, это как бы аналог файла в никсах /etc/passwd. вот содержание одного из системы 10,5,2:
Цитата:

Для просмотра скрытого содержимого необходимо иметь 25 сообщений, у вас 0 сообщений.

так что видим, что мой пароль тут не хранится, можно сделать выводы что пасс гдето сохранен в другом месте
 
Ответить с цитированием

  #5  
Старый 04.01.2009, 11:16
despainer
Постоянный
Регистрация: 15.02.2008
Сообщений: 614
Провел на форуме:
241612

Репутация: 0


По умолчанию

пасс хрантся в /etc/shadow (в никсах)
 
Ответить с цитированием

  #6  
Старый 10.01.2009, 22:33
Нариман
Новичок
Регистрация: 09.01.2009
Сообщений: 17
Провел на форуме:
3482

Репутация: 0
По умолчанию

nout pbook g4 tigr kak snjat parol&
 
Ответить с цитированием

  #7  
Старый 23.01.2009, 22:20
enzo74
Новичок
Регистрация: 12.11.2008
Сообщений: 0
Провел на форуме:
22162

Репутация: 0
По умолчанию

Самый легкий вариант – вставить загрузочный диск мак ос и поменять с помощью него.
 
Ответить с цитированием

  #8  
Старый 18.08.2009, 20:11
h2lord
Новичок
Регистрация: 19.07.2006
Сообщений: 25
Провел на форуме:
9123

Репутация: 0
По умолчанию

Цитата:

Markus Lang написал(а):

После долгих танцев с бубном и пары сеансов чОрной магии я всё же научился «взламывать» MacOS X с целью смены пароля root(a) и, соответственно, всех пользователей системы. Да, это возможно сделать с помощью загрузочного диска, однако далеко не все загрузочные диски подходят ко всем компьютерам apple, а потому в роль пошли шаловливые ручонки!

Итак, всё довольно просто:
Цитата:

Зачем так сложно?
грузись в сингл моде, монтируй и делай

Код:


Код:
passwd
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.