Qualcosa di meglio per incrinare le password di John se ho root?

0

Se ho usato un exploit per ottenere l'accesso come root, ma il mio obiettivo finale è quello di scansionare le password per ciascun utente, qual è il modo più veloce per farlo?

So che posso usare john sul file shadow, ma se mi trovo in un ambiente a tempo con una potenza limitata della CPU, c'è un modo più veloce che sfrutta già la root?

    
posta Austin 19.10.2016 - 02:28
fonte

3 risposte

4

Se il tuo obiettivo finale è quello di ottenere effettivamente la password in testo semplice, a meno che non ci sia una severa configurazione errata o imperfezione sconosciuta nel metodo di hashing della password, allora no, non esiste un modo più veloce per decifrare la password della forza bruta.

Pochi punti che potresti sfruttare: se riesci a estrarre il file shadow dal sistema, potresti fare forza bruta in sistemi cloud più ingegnosi come AWS o Compute Engine. Oppure, se è possibile ottenere anticipatamente la password di sale e / o iterazione, potresti essere in grado di precompilare una tabella arcobaleno.

Tuttavia, la maggior parte degli scenari di attacco non ha realmente bisogno del testo in chiaro della password. Se hai già root, puoi già fare tutto ciò che hai sempre bisogno di fare, installare ssh key per il login futuro, modificare sudoers per ottenere privilegi sul tuo account non-root, modificare kernel / OS per nascondere le tue modifiche, cancellare i log, ecc. .

Se hai davvero bisogno del testo semplice della password, puoi provare ad alterare sudo / su / sshd / bash / gpg binario a una versione di Trojan in modo che la prossima volta che l'admin reale digitasse la password di root, la password verrà inviata a te. Questo può essere aiutato da un po 'di ingegneria sociale per convincere il vero amministratore ad accedere al sistema prima piuttosto che aspettare indefinitamente che ciò accada chissà quando.

    
risposta data 19.10.2016 - 04:03
fonte
3

Se si è root sul sistema, è possibile sovvertire i file binari usati per l'accesso e acquisire direttamente le password immesse dagli utenti. A seconda della forza delle password utilizzate e della frequenza con cui gli utenti accedono, potrebbe essere più veloce di provare a decifrare le password con la forza bruta.

    
risposta data 19.10.2016 - 08:00
fonte
0

La mia risposta è piuttosto ipotetica, ma penso che sia fattibile.

Se la password ha scadenze, potresti usare un alias per chpasswd che registrerà le password ed eseguirà il vero chpasswd con le stesse opzioni.

Naturalmente questo richiede un po 'di pazienza.

se monitorano i file, possono rilevarlo, se ci sono dei buchi nei file guardati, puoi mettere il tuo nuovo chpasswd in quei buchi e mettere il percorso prima in $ PATH.

I fori possono essere:

  • Non guardare la directory in cui è memorizzato chpasswd.
  • Non guardare variabili / alias di ambiente a livello globale. (forse anche per cron)
  • In un modo molto ipotetico: tutti i file in cui l'ambiente alias può essere definito / modificato per gli utenti. Perché potresti prendere in giro un comando come uno per connettere una connessione al database e definire l'alias che punta al tuo mock solo per un utente che ottiene la password.
risposta data 19.10.2016 - 12:36
fonte

Leggi altre domande sui tag