Пост о взломе операционной системы Linux с помощью администрирования пользователей. Мы будем обсуждать некоторые хаки Linux, с помощью которых мы можем играть вокруг безопасности пользователей.
Блокирование любого обычного пользователя от входа в систему.
Вы можете выполнить любой из ниже хаков Linux, так что конкретный пользователь не сможет при входе в систему.
1. Замена ‘x’ с ‘*’ во второй области /etc/passwd.
[root@destroyer ~]# cat /etc/passwd|grep -i test testuser:*:500:500::/home/testuser:/bin/bash [root@destroyer ~]#
2. Изменение оболочки по умолчанию пользователя /sbin/nologin с помощью 7-го поле из /etc/passwd или с помощью команды:
[root@destroyer ~]# chsh testuser Changing shell for testuser. New shell [/bin/bash]: /sbin/nologin Shell changed. [root@destroyer ~]#
3. Изменение 8-го поля /etc/shadow до 0.
[root@destroyer ~]# cat /etc/shadow|grep test testuser:$6$gFZOkJ.9$AhMOsn/R6G1PQBXcN.KesHlCVa5ylALdqjcZuWSsL6p24YGq5pnciT12fhysewIJWUwc6uoafaIS9KkieTjGc0:17166:0:99999:7::0: [root@destroyer ~]#
4. Комментируя линию, соответствующую пользователю в /etc/passwd.
[read more=”Read more” less=”Read less”]
[root@destroyer ~]# cat /etc/passwd|grep -i test #testuser:x:500:500::/home/testuser:/bin/bash [root@destroyer ~]#
С помощью четырех описанных способов, мы можем выполнить хак Linux над любым конкретным пользователем, теперь позволяет выполнять Linux для взлома базы пользователей Linux.
5. Для того, чтобы заблокировать всех обычных пользователей системы от входа в систему, необходимо создать файл ‘nologin‘ в /etc. Если нет текста, содержащийся в файле, пользователям не будут переданы какие – либо сообщения, когда они заходят при помощи имени пользователя и
пароля и приглашение вернется к входу в систему.
Теперь для выполнения хака Линукс для корневого пользователя, использовать один из перечисленных ниже:
6. Изменить 8-м поле /etc/shadow на 0 для записи root. (Что может быть сделать только root, поскольку он является единственным, кто может прочитать файл).
7. Вы можете также закомментировать линии ниже, соответствующие драйверам устройств в файле /etc/securetty, т.е. комментируя следующие поля:
tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11
Это 7 способов взломать систему Linux. Вы можете попробовать сделать то же самое.
и что это за бред я прочитал? какой взлом? это хорошие способы выстрелить себе в ногу – то бишь сломать систему, и потом увидеть, что нет запасного пользователя, чтобы восстановить. ну и главное – root переводить в “корень” не надо.