Łamanie haseł |
Przechwytywanie haseł.Jedną z metod uzyskania dostępu do zdalnego komputera jest przechwycenie hasła przesyłanego siecią. Jest to metoda bardzo specyficzna, ale tez bardzo często skuteczna. Opiera się ona tym, że użytkownik, który chce skorzystać z jakiejś usługi na komputerze zdalnym (to ten komputer będzie naszą ofiarą, nazywajmy go dalej serwerem) w ramach uwierzytelniania bedzie przesyłał swoje hasło wraz z nazwą użytkownika siecią, bez szyfrowania. Poza tym nasz komputer musi być "na drodze" pakietów TCP/IP między uzytkownikiem, a serwerem. Jeżeli architektura sieci opiera się na modelu magistrali (np: Ethernet, połączony kablem koncentrycznym), to pakiet z komputera A do Z biegnie przez wszystkie komputery B-Y. Każdy z tych komputerów może "podsłuchać" transmisję danych. Jeżli użytkownik z komputera Z chce się zatelnetować do serwera A wysyła w formie niezaszyfrowanej swoją nazwę użytkownika i hasło. Odpowiednio oprogramowanie na komputerze H wyłapuje pakiety TCP/IP pochodzące z Z. Dzięki temu w bardzo prosty sposób można wejść w posiadanie cudzego loginu i hasła. Możemy się dostać do wnętrza systemu. Tą metodę można łatwo używac w sieciach lokalnych (np: w akademiku, pracy itp), gdzie cząsto zdaża się, że rolę routera pełni jeden komputer (można przy pomocy tego komputera przeprowadzić atak), lub po protu sieć zbudowana jest na schemacie magistrali. Usługi, które standardowo przesyłają hasła otwartymi, nieszyfrowanymi kanałami to np: telnet, ftp, pop3 Innym sposobem na przechwycenie hasła może być napisanie małego programu, który imituje np: ekran powitalny komputera w pracowni wydziałowej. Nieświadomy użytkownik podchodząc do komputera poprostu spróbuje się zalogować, wpisze nazwe użytkownika oraz hasło. W tym momencie program wyłącza się uprzednio zapisawszy hasło i login na naszym koncie. Łamanie hasełKolejną metodą otrzymania większych uprawnień w systemie, niż je posiadamy jest znalezienie hasła do konta roota, lub innego uzytkownika.Najpierw należy zdobyc plik z hasłami. Plik ten to zazwyczaj /etc/passwd. PLik ten ma strukture: Struktura tego pliku została opiana w jednym ze scenariuszy do laboratorium z SO. Plik ten to zbiór pól oddzielonych separatorem ":". Pole drugie powinno zawierać hasło, ale jak widzimy w tym miejscu jest "x". Oznacza to, że hasła są w pliku "shadow". Potrzebny więc będzie plik /etc/shadow.
Plik
A oto fragment plik /etc/passwd z mojego komputera: Jako przykład użyjemy tutaj John The Ripper. Dzialanie programu opiera się na tym, żę:
Z racji na sposób w jaki John i inne łamacze haseł działają, należy liczyć się z tym, że proces taki może trwać nawet kilkadziesiąt godzin w zależności od ilości wpisów w pliku z hasłami, oraz, naturalnie, szybkości komputera :) Link do strony domowej John The Ripper: http://www.false.com/security/john/
Tak ja używałem Johna: Jak widać na listingu John załadował plik z sześcioma hasłami, znalazł dwa konta, które mają pusta hasła. Jeżeli w czasie działania Johna wciśniemy jakikolwiek klawisz, wypisze on ciąg, który obecnie przyrównuje do wzorca (jw). Co zyskujemy?
|
(c) by Jarek |