Napisał: Patryk Krawaczyński
08/06/2023 w Bezpieczeństwo
W pakiecie shadow 4.13 możliwe jest wstrzyknięcie znaków kontrolnych do pól dostarczanych do programu SUID chfn (change finger). Chociaż nie jest możliwe wykorzystanie tego błędu bezpośrednio (np.dodanie nowego użytkownika nie powiedzie się, ponieważ znak nowej linii '\n'
znajduje się na liście zablokowanych znaków) to możliwe jest sfałszowanie danych wyświetlanych z pliku /etc/passwd. Użycie manipulacji znaków '\r'
(CR [carriage return]) i Unicode w celu obejścia znaku “:” umożliwia stworzenie wrażenia, że dodano nowego użytkownika. Innymi słowy, atakujący może być w stanie przekonać administratora systemu do sprawdzenia lub nawet wyłączenia systemu poprzez wykazanie, że polecenie: cat /etc/passwd
pokazuje wrogie konto użytkownika.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
14/07/2022 w Bezpieczeństwo, Pen Test
N
arzędzie pamspy jest programem, który został zainspirowany przez podobną pracę, ale stworzoną znacznie wcześniej (Brendon Tiszka poczynił to dzieło na swoich studiach): 3snake. W przeciwieństwie do swojego poprzednika nie korzysta już z mechanizmu odczytu pamięci wywołań systemowych sshd i sudo, które obsługują uwierzytelnianie oparte na hasłach, ale wykorzystuje technologię eBPF. Dzięki temu jest w stanie śledzić konkretną funkcję w przestrzeni użytkownika wewnątrz biblioteki PAM (ang. Pluggable Authentication Modules) używanej przez wiele krytycznych aplikacji (sudo, sshd, passwd, gnome, X11 itp.) do obsługi uwierzytelniania. Ponieważ pamspy opiera się na libpam przed uruchomieniem programu musimy podać ścieżkę, gdzie biblioteka ta jest zainstalowana na naszej dystrybucji. W tym celu należy wydać następujące polecenie:
ldconfig -p | egrep -o '\/.*libpam\.so.*'
Po uzyskaniu ścieżki możemy uruchomić program:
sudo ./pamspy -p /lib/x86_64-linux-gnu/libpam.so.0
Załaduje on program eBPF, aby podczepić się pod funkcję pam_get_authtok
z libpam.so. Za każdym razem, gdy proces uwierzytelnienia spróbuje sprawdzić nowego użytkownika, wywoła on wspomnianą funkcję pam_get_authtok
, a pamspy będzie na konsolę zrzucać zawartość krytycznych sekretów. Jeśli teraz w drugiej konsoli zalogujemy się do serwera i podniesiemy swoje uprawnienia program powinien odnotować ten fakt:
1500 | sshd | agresor | K0ci.0g0n
1528 | sudo | agresor | K0ci.0g0n
3815 | passwd | agresor | P5i3.U5zy
Jeśli chcemy przeprowadzić kompilację programu ze źródeł to wymaga on kilku pakietów (Ubuntu 22.04):
apt install git make clang-11 gcc libelf-dev pkg-config -y
apt install linux-tools-common linux-tools-5.15.0-41-generic -y
git clone https://github.com/citronneur/pamspy --recursive
cd pamspy/src
make
Nie musimy kompilować programu od podstaw, ponieważ w repozytorium jest już także plik zbudowany jako statyczna binarka bez żadnych zależności.
Więcej informacji: pamspy
Napisał: Patryk Krawaczyński
13/10/2019 w Hackultura
3
9 letnie hasło Kena Thompsona – współtwórcy systemu operacyjnego Unix zostało w końcu złamane. Stworzone na systemie opartym na BSD – jednej z oryginalnych wersji systemu Unix, która była wtedy używana przez różnych pionierów informatyki. W 2014 r. programistka Leah Neukirchen zauważył interesujący plik /etc/passwd w publicznie dostępnym drzewie kodu źródłowego historycznej, trzeciej wersji BSD. Zawiera on zahashowane hasła należące do ponad dwudziestu luminarzy uniksowych, którzy pracowali nad rozwojem Uniksa, w tym: Dennis Ritchie, Stephen R. Bourne, Ken Thompson, Eric Schmidt, Stuart Feldman i Bian W. Kernighan.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/03/2011 w Administracja
C
zasami zachodzi potrzeba założenia określonej ilości kont dla użytkowników oraz ustawienia im haseł. W tym momencie może przydać się prosty generator haseł obsługiwany z linii poleceń. Może to być na przykład prosta funkcja napisana w powłoce bash (nano ~/.bashrc):
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/11/2009 w Administracja
N
ajprostszym sposobem jest ponowne uruchomienie systemu w trybie single. Jednak w wielu przypadkach i tak zostaniemy poproszeni o podanie hasła administratora (Slackware i Arch jak i pewnie inne dystrybucje). W tryb single możemy wprowadzić system poprzez dodanie do opcji bootowania parametr “single” w bootloaderze LILO:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
06/11/2009 w Administracja
P
rofesjonalny demon FTP posiada duże możliwości konfiguracji i składnię przypominającą plik konfiguracyjny serwera Apache. Obok demona Wu-FTP może pochwalić się szeregiem opcji niedostępnych w większości innych demonów ftp, w tym limitami dyskowymi, wirtualnymi serwerami i budową modularną pozwalającą na pisanie własnych modułów. Mimo, że jego dokładna konfiguracja może wymagać od nas większej uwagi (choć standardowa postać jego pliku konfiguracyjnego zapewnia już dość wysoki poziom bezpieczeństwa) serwer ten uważany jest za najbezpieczniejszy (korzystają lub korzystały z niego takie serwisy jak sourceforge.net oraz kernel.org).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/07/2009 w Magazyny
D
o sytuacji wyścigu (ang. race condition) dochodzi wówczas, gdy wiele procesów wykonuje operacje na tych samych danych, a rezultat tych operacji jest zależny od kolejności, w jakiej procesy zostaną wykonane.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
14/06/2009 w Hacks & Scripts
S
earchgroupuser jest skryptem służącym do wyświetlania użytkowników należących do wybranej grupy systemowej. Autorem skryptu jest użytkownik drunna, z forum Linux Questions. Prezentuje on po kolei: 0) nazwę grupy, 1) id grupy, 2) użytkowników odczytanych z /etc/group, 3) użytkowników odczytanych z /etc/passwd:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/04/2004 w Bezpieczeństwo
H
asła są pierwszą linią obrony przeciwko interaktywnym atakom na nasz system. Bez bezpiecznych haseł nie ma mowy o bezpiecznym systemie. Nawet posiadając kilkanaście systemów zabezpieczeń, lecz których hasła można łatwo złamać – będziemy bardziej podatni na atak niż system posiadający tych zabezpieczeń znacznie mniej, lecz zabezpieczonych mocnymi hasłami autoryzacji. Aby hasła używane w naszym systemie były bezpieczne, powinniśmy wdrożyć podwójny system ich ochrony. Na początku powinniśmy przeszkolić użytkowników i wymusić na nich przestrzeganie podstawowych reguł dotyczących bezpieczeństwa systemu haseł (patrz artykuł “Wstęp do bezpieczeństwa lokalnego” punkt o hasłach).
[ czytaj całość… ]
Ostatni komentarz :