Autor: Tomasz Kloczko (kloczek_at_rudy.mif.pg.gda.pl)
Data: Thu 08 Feb 1996 - 18:48:44 MET
Jaroslaw Kozak (kozi_at_avalon.wbc.lublin.pl) wrote:
[..]
: Co jest nielegalne, sa sposoby jak najbardziej legalne, np root wycina
: haselko z pliku passwd , potem moze sie do woli logowac bez podawania hasla.
: Nawet powiem jak to zrobic
: a wiec tak
: cd /etc
: vi passwd /ewentualnie shadow/
: ustawiasz sie na odpowiednim uzytkowniku
: i widzisz cos takiego
: login_name:.skdjs9Fsld:203
: wycinasz wszystko pomiedzy 1 dwukropkiem a drugim, tak zeby otrzymac postac
: login_name::203 ( w vi kasujesz tak: ESC potem nciszkasz x tyle razy ile
: sobie zyczysz)
: No i moszez wchodzi sobie bez hasla:)))))
Nie lepij:
> passwd <login_name>
i dwa razy <enter>
Jezeli przyklad mial byc oparty na modyfikacji passwd, to wlasnie ujawniles
ze na komp na ktorym pracujesz nie ma shadow password.
Jezeli jest to prawda i root jeszcze nie zainstalowal tego, to z duzym
prawdopodobienstwem sa zapewne nie pozatykane inne dziury, ktore
umozliwiaja wejscie nawet bez posiadania konta. Bo jezeli root nie wie co to
shadow password to i zapewne nie wie nic o dziurach w jego systemie.
Wczesniej padly tu krytyczne uwagi pod adresem rlogin. Jezeli ktos uzywa
telnet-a, to napewno w pewnym momencie musi podac haslo, ktore poleci po
sieci, a ktos je moze podsluchac. Majac poustawiane .rhosts i laczac sie
przez rlogin haslo oczywiscie nie poleci po "drucie".
Sami ocencie co jest korzystniejsze. Jezeli sie logujesz telnet-em z bardzo
daleka to haslo przelatuje przez tak duza ilosc podsieci, ze ho ho ..
A w kazdym segmencie moze ktos wstawic packet sniffer-a.
W takich wypadkach radze od razu zaczac myslec o ssh.
kloczek
-----------------------------------------------------------
"Ludzie nie maja problemow, tylko sobie sami je stwarzaja"
-----------------------------------------------------------
Tomasz K/loczko, student, PG FTiMS | e-mail : kloczek_at_rudy.mif.pg.gda.pl
To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 12:38:58 MET DST