Файл паролей !!!!!!!!! Что можно сказать........
ну прежде всего файл парлей - это тот
файл в котором находится вся информация о
пользователях системы и даже ино о
системном администраторе. Так вот доступ к этому
файлу может быть даже у простого
пользователя системы. В обычном UNIX файл паролей
может лежать в каталоге
/etc/passwd . А в других системах он может находится в
другом месте. Вот таблица с
примерами:
Тип Юниха Путь
-----------------------------------------------
AIX 3 /etc/security/passwd !
/tcb/auth/files/[first letter #
of username]/[username]
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user/ *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO UNIX #.2.x /tcb/auth/files/[first letter *
of username]/[username]
SunOS4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow
[optional NIS+ private secure maps/tables/whatever]
System V Release 4.0 /etc/shadow x
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *
Узнаёте через FTP прогу тип Юниха и смотрите где
искать.Но файл паролей может
быть скрыт , а точнее сказать он скрыт
практически всегда. Пароли в этом файле
зашифрованны , но расшифровать их можно с помощью
специальных , такназываемых
программ-дешифраторов. Именно она предоставляют
в руки хакера главный пароль -
суперюзера или супервайзера (superviser) root. В файле
паролей есть семь пунктов
идущих строго попорядку: 1)Username 2)Encrypted password 3)User
number 4)Group
Number 5)GECOS Information 6)Home directory 7)Shell
Файл паролей из /etc/passwd может выглядеть так:
striker:5gg57G422dfhjj6G:9809:10:Striker:DjStriker:/home/sc/sun:/bin/bash
Это можно перевести так: 1)Имя пользователя: Striker 2)Расшифровка
пароля:
5gg57G422dfhjj6G 3)Номер пользователя: 9809 4)Номер группы: 10
5)Информация
GECOS: DjStriker 6)Каталог по умолчанию: /home/sc/sun 7)Shell: /bin/bash
Unix-пароли расшифровываются только одним образом.
Специальная программа
расшифровывает текст, который вводится в поле
password и сравнивает этот текст с
формой дешифровки. Поэтому софт, крякающий
пароли ,использут коллекцию
различных слов или словари. Каждое слово в таком
словаре расшифровывается и
сравнивается с формой encrypted поступающего пароля.
Самая крутая кракалка паролей
для Unix - Crack by Alec Muffett, для DOS - CrackerJack, её можно
скачать "в хакерских
прогах". Надо заметить, что в Юнихе часто
шедовлят - скрывают пароли, и тогды только
root может знать метод расшифровки, но всё таки
хакеры нашли лазейку по средствам
последовательных запросов к getpwent:
#include <pwd>
main( )
{
struct passwd *p;
while(p=getpwent( ))
printf("%s:%s:%d:%d:%s:%s:%s\n" , p->pw_name,p->pw_passwd,
p->pw_uid,p->pw_gidmp->pw_gecos,p->pw_dir,p->pw_shell);
}
Lunux
Скрипт удалённого подключения лежит тут
/usr/local/sbin/initppp дальше совсем труба:
#!/bin/sh
PPPD = "/usr/sbin/pppd"
$(PPPD) connect '/usr/sbin/chat -v"" ATZHQ0M1 OK
ATDT 3560100 \
CONNECT "" login: Suserid word: "cat /etc/ppp/password"" \
/dev/modem 115200
Файл в /usr/sbin/ppd - стандартный,таким как /dev/modem.
Например , /dev/cual. Установка
опций для модема проходит через команду ln -sf /dev/cual
(для com1). Файл паролей - >
/etc/ppp/password. Через скрипт хакер может изменить
пароль: `cat/etc/ppp/password`.
UNIX NIS
Позволяет нескольким компам сети иметь
различный уровень доступа к
конфигурационным файлам.Если Юних , который
аткуемый хакером использует NIS , то
хакер получит файл паролей /etc/passwd ,в котором
будет строка: +::0:0::: Чтобы
найти настоящий файл паролей надо использовать
команду ypcat passwd.