¿Algo mejor para descifrar contraseñas que John si tengo root?

0

Si usé un exploit para obtener acceso de root, pero mi objetivo final es descifrar las contraseñas de cada usuario, ¿cuál es la forma más rápida de hacerlo?

Sé que puedo usar a John en el archivo de la sombra, pero si estoy en un entorno cronometrado con una potencia de CPU limitada, ¿hay alguna forma más rápida de aprovechar el hecho de ser root?

    
pregunta Austin 19.10.2016 - 02:28
fuente

3 respuestas

4

Si su objetivo final es realmente obtener la contraseña en texto plano, a menos que exista una mala configuración grave o un defecto no descubierto en el método de hashing de contraseña utilizado, entonces no, no hay una manera más rápida de descifrar la contraseña que la fuerza bruta. / p>

Pocos puntos que podría explotar: si puede sacar el archivo sombra del sistema, podría hacer fuerza bruta en sistemas de nube con más recursos como AWS o Compute Engine. O si puede obtener la contraseña y / o la iteración de la cuenta con anticipación, es posible que pueda calcular previamente una tabla de arco iris.

Sin embargo, la mayoría de los escenarios de ataque no necesitan realmente el texto simple de la contraseña. Si ya tiene root, ya puede hacer todo lo que necesita hacer, instale la clave ssh para iniciar sesión en el futuro, alterar sudoers para obtener privilegios en su cuenta no root, alterar el kernel / OS para ocultar sus cambios, eliminar registros, etc. .

Si realmente necesita el texto sin formato de la contraseña, puede intentar modificar el binario sudo / su / sshd / bash / gpg a una versión troyana para que la próxima vez que el administrador real introdujo la contraseña de root, la contraseña se envíe para ti. Esto puede ser ayudado por un poco de ingeniería social para convencer al administrador real de que inicie sesión en el sistema antes, en lugar de esperar indefinidamente a que eso suceda, quién sabe cuándo.

    
respondido por el Lie Ryan 19.10.2016 - 04:03
fuente
3

Si eres root en el sistema, puedes subvertir los archivos binarios utilizados para iniciar sesión y capturar directamente las contraseñas que ingresan los usuarios. Dependiendo de la fortaleza de las contraseñas utilizadas y la frecuencia con la que los usuarios inician sesión, esto podría ser más rápido que intentar descifrar las contraseñas con fuerza bruta.

    
respondido por el Steffen Ullrich 19.10.2016 - 08:00
fuente
0

Mi respuesta es bastante hipotética, pero creo que es factible.

Si la contraseña tiene un tiempo de caducidad, puede usar un alias para chpasswd que registrará las contraseñas y ejecutará el verdadero chpasswd con las mismas opciones.

Por supuesto, esto requiere un poco de paciencia.

si monitorean archivos, pueden detectar esto, si hay algunos agujeros en los archivos vistos, puedes poner tu nuevo chpasswd en esos agujeros y poner la ruta antes en $ PATH.

Los agujeros pueden ser:

  • No mirar el directorio donde se almacena chpasswd.
  • No ver variables de entorno / alias a nivel global. (quizás para cron también)
  • De una manera muy hipotética: todos los archivos donde se puede definir / cambiar el entorno de alias para los usuarios. Porque podría simular un comando como uno para conectar una conexión de base de datos y definir el alias que apunta a su simulacro solo para que un usuario obtenga la contraseña.
respondido por el Walfrat 19.10.2016 - 12:36
fuente

Lea otras preguntas en las etiquetas