Banner 1

Jugando con /etc/passwd (Sistemas Linux/Unix con con shadow)

La idea de este post, es complementar en parte lo que escribió hace poco DeadSector, sobre "los 10 passwords mas populares".
Lo que a continuación expongo puede que no tenga demasiada utlidad, sobre todo para los que tienen conocimientos en verdad avanzados... pero creo que ilustra como utlizar el sistema Linux/Unix para los que somos novatos... así que puede considerarse introductorio.

Situación: Mediante ingenieria social, ha conseguido una cuenta, no con demasiados privilegios en un servidor (de una universidad por ejemplo)... entra al sistema, lo primero que debe hacer es asegurar que pueda seguir entrando... una manera de hacerlo sería conseguir más cuentas de usuario, ¿y porque no? quien quita y pega, hasta logra consiguir una cuenta con privilegios (por ejemplo cuentas que puedan compilar, habitual para los grados en los que llevan programacion y cosas por el estilo, a menudo gente inexperta que lo ultimo que piensa es en la seguridad de sus contraseñas)... sin embargo no hay acceso de lectura al /etc/shadow (obvio) ó al /etc/master.passwd para sistemas BSD... no todo está perdido:

1.- cat /etc/passwd > mis_favoritos.txt

Si no tenemos gran información en passwd, es probable que el sistema esté utlizando NIS/YP; para ello tendran que utlizar:

[1.- ypcat passwd > mis_favoritos.txt]

2.- El archivo lo hace llegar a su sistema en casa (Si de verdad está aprendiendo el arte del hacking, o admirandolo, como en mi caso, seguro tendrá un sistema tipo Unix/Linux en casa)

3.- Hora de jugar, ya en servidor de casa:
Código:
develop# cat mis_favoritos.txt | awk -F ":" '{print $1}' > logins
develop#cat mis_favoritos.txt | awk -F ":" '{print $5}' >nombreReal
4.- Ya con el archivo nombreReal, es hora de generar posibles contraseñas:
por ejemplo:
Código:
develop#cat nombreReal | awk -F " " '{print $1}' > primerNombre
develop# tr "[:lower:]" "[:upper:]" <> nombresMayusc
develop# tr "[:upper:]" "[:lower:]" <> nombresMinusc
5.- Los archivos generados (obvio, trate de hacer lo que se les ocurra, por ejemplo: tomar las 2 primera sílabas de cada palabra que integra el nombre completo y jugar con ellas, concatenarlas con números... etc, etc) servirán para utilidades que ayuden a realizar ataques de fuerza bruta, por ejemplo:
THC-Hydra, Medusa... e incluso algunos que hay para sistemas Windows, me gustaría detallar el uso de THC - Hydra, pero por ahora se me acabó el tiempo... ojalá les sea de utilidad a unos y que mejoren esto con sus experiencias otros...

Fuente:http://foros.raza-mexicana.org/showthread.php?t=169

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay