Локальный взлом Linux ( Часть Первая )

Underground Archive
MAKS

Под локальным взломом я подразумеваю что у нас есть доступ к компьютеру. Для начала скажу что в Линуксе используется две системы работы с паролями: это теневые пароли (находятся в /etc/shadow) и c помощью конфигурационного файла (/etc/passwd). Теневые пароли защищены с помощью хэширования и доступны для чтения только root'у. Поэтому расшифровать их невозможно и придется подирать хэш. Для этого существует программа John the Ripper, которая и подирает этот хэш. Конфигурационный файл доступен для чтения всем пользователям :) Еще хочу добавить что в Линуксе используется файловая система ext3 или ext2 которая не видна из DOS и Windows без драйверов. Ну хватит теории, перейдем к практике.

Взлом через Windows

Как я говорил раньше разделы Линукса не видны в винде по этому нужен драйвер. Я лично знаю две программы которые

позволят читать эти разделы, это:

Paragon Ext2FS Anywhere скачиваем с www.paragon.ru/rus
Norton PartitionMagic скачиваем с www.powerquest.com

Я рассмотрю вариант с использованием Norton PartitionMagic.
Загружаем программу и жмем правой кнопкой на разделе линукса. Из появившегося меню выбираем Обзор. Теперь нужно скопировать два файла, это:

/etc/passwd (конфигурационный файл)
/etc/shadow (файл паролей)

Просто жмем правой кнопкой и выбираем Копировать, Вставить. Открываем конфигурационный файл, если содержимое такое (взято для пользователя root), то в системе используются теневые пароли. Определяется по символу x во второй позиции.

root:x:0:0:root:/root:/bin/bash

Тогда пароли хранятся в /etc/shadow. Вот его содержание для root:

root:$1$Kyj1l6zj$wluA/okkHMCQYprZWTExq1:12738:0:99999:7:::

Пароль находится во второй позиции. Загружаем John the Ripper и можно проводить атаку по словарю или брутфорс.

Взлом через загрузочную дискету или Live – cd.

Эти два способа очень похожи друг на друга поэтому нет смысла описывать их по отдельности. Для создание загрузочной дискеты нужен первый диск дистрибутива Линукса. Там находятся образы дискет и программа с помощью которой осуществляется запись. Далее ставим в BIOS загрузку с диска или дискеты и загружаем систему. После загрузки с дискеты монтируем корневой раздел

mount –t <файловая система> <имя устройства> <точка монтирования>

и копируем файлы /etc/passwd и /etc/shadow.

cp <источник> <назначение>

С диском не нужно монтировать диски, все уже смонтировано автоматически. Нужно только перейти в режим суперпользователя.

su

и скопировать два файла.

Взлом через систему инициализации.

В Линуксе есть система инициализации, для аналогии в внде это называется режим работы который появляется на экране во время загрузки при нажатии кнопки F8. Что бы загрузить Линукс в однопользовательском режиме нужно передать ядру параметры, что бы оно знало что мы от него хотим. Делается это на экране загрузки LILO или Grub. Если стоит Лило с графическим меню то после его загрузки жмем Esc. После этого вводим необходимые параметры. Например в Mandrake Linux это выглядит вот так:

failsafe linux

Для Grub другая последовательность действий. Выбираем Линукс и нажимаем клавишу E. После этого нам показывают параметры с которыми по умолчанию и грузится Линукс. Еще раз жмем E и появляется следущая строка:

kernel (hd0,4)/boot/vmlinuz root=/dev/hde5 devfs=mount acpi=ht resume=/dev/hde6

Изменяем строку вот так:

kernel (hd0,4)/boot/vmlinuz root=/dev/hde5 failsafe acpi=ht resume=/dev/hde6

После этих манипуляций нажимаем Enter и после этого клавишу B. Если ядро нас поняло Линукс загрузится в однопользовательском режиме а нам дадут root.

Заключение

Хочется сказать, что если лень подбирать пароль то вполне можно прописать уже известный хэш в файл паролей. На этом я закончу первую часть статьи. Если у кого – нибудь есть замечания или предложения прошу слать мне на мыло.

(C) MAKS
X