- Cách giải quyết là chúng ta sử dụng cứu hộ linuxRescue(ở đây là VMWare nên sẽ thiết đặt boot file live CD Centos .iso vào ổ đĩa CD của máy ảo)và nhập vào lệnh linuxRescue trên màn hình shell
- Đến đây sẽ có 2 cách có thể xâm nhập vào hệ thống với quyền root
- Cách 1: Mount bằng tay
+ Khi đã đánh lệnh linuxRescue và khởi động ở chế độ cứu hộ xong.Lựa chọn thiết đặt hệ thống tiep theo hay click next và ok(và chọn loại bỏ dịch vụ mạng) đến bước cuối cùng chọn SKIP (ko chọn CONTINUE và CANCEL)
+ Dùng lệnh fdisk –l để kiểm tra các partition của hệ thống và sau đó thực hiện 2 nhiệm vụ:
+ Nhiệm vụ 1: Dự đoán và tìm phân vùng chứa file /etc/grub.conf (file này chứa pass Grub của hệ thống)Cách thực hiện:
•Mount từng phân vùng của hệ thống(mount point) lên thư mục chứa file tạm /tmp của live CD(file system) bằng lệnh mount –t ext3 partition_name /tmp
•Hiển thị thư mục trong file /tmp để tim file /etc/grub.conf bằng lệnh ls /tmp (chú ý ko sử dụng được lệnh ll /tmp)
•Tìm được phân vùng chứa file này rồi thì edit file bằng lệnh vi /tmp/etc/grub.conf .Tìm đến dòng chứa pass Grub (kiểu text hoặc mã hóa MD5) và thêm kí tự # vào đằng trước dòng này(Mục đích để vô hiệu hóa pass Grub,đặt dấu # đằng trước = comment dòng lệnh ko thực thi nó)
•Chú ý là thêm dấu # tuyệt đối đừng có xóa dòng đó đi nhé ^_^
•OK giờ Ghi và Quit khỏi file này
+ Nhiệm vụ 2: Dự đoán và tìm phân vùng chứa file /etc/shadow (file này chứa pass ROOT của hệ thống)Cách thực hiện:
•Cũng mount từng phân vùng và hiển thị file /tmp để tìm kiếm /etc/shadow tương tự như đã trình bày ở trên
•Tìm được phân vùng rồi thì Edit file bằng lệnh vi /tmp/etc/shadow.Tìm đến dòng đầu tiên chứa thông tin về tài khỏa ROOT(Trong đó có pass ROOT).Vô hiệu hóa nó bằng cách thêm kí tự # vào đằng trước nó
•Tiếp theo phải tạo thêm dòng ngay phia dưới giống hệt như dòng comment ở trên NHƯNG bỏ đi các kí tự mã hóa MD5 của pass(cụ thể xem video demo)
•Ghi và thoát khỏi file này
+ Đánh 2 lệnh Exit để thoát khỏi cứu hộ và Reboot khởi động lại hệ thống.
+ Khi hệ thống Reboot giờ đây pass Grub đã bị vô hiệu hóa nên muốn khởi động ở level nào cũng ok và hoàn toàn có thể thực hành được Get pass Root như bài 1.
+ Khi login vào hệ thống chỉ cần khai báo user == root mà ko cần pass root để chứng thực tài khoản.
+Khi đã xâm nhập được vào hệ thống với tài khoản root rồi giờ bạn muốn chọc phá gì hệ thống của người ta???tùy vào trình độ HACK các bạn (nào là add acc ẩn vào root group,mở port kết nối ra bên ngoài để lần sau viếng thăm lại hay remove desktop....)hay chỉ đơn thuần viếng thăm dạo chơi thôi??
ĐẾN ĐÂY KẾT THÚC NỘI DUNG CỦA PHẦN XÂM NHẬP
+Khi rút lui hãy nhớ vào lại 2 file đã nói ở trên trả nó về trạng thái ban đầu (bằng cách bỏ đi các dấu comment) rồi hãy init 0
+Lần sau khi chủ nhân login vào hệ thống sẽ như bình thường và chẳng hề hay biết gì về vị khách ko mời(chính là các bạn đó)
ĐÂY CHÍNH LÀ NỘI DUNG CỦA PHẦN XÓA DẤU VẾT
DEMO cụ thể các bước thế nào xin mời xem link video dưới đây.
Quote:
- Cách 2: Mount tự động
+Chú ý cách này ko phải lúc nào cũng thực hiện được,hệ thống nhiều khi ko thể tự động tìm phân vùng và mount tự động cho bạn,khi đó các bạn hãy thực hiện cách 1(mount bằng tay)
+Khi đã đánh lệnh linuxRescue và khởi động ở chế độ cứu hộ xong.Lựa chọn thiết đặt hệ thống các bạn cứ next và ok(và chọn loại bỏ dịch vụ mạng) đến bước cuối cùng các bác chọn CONTINUE(thay vì chọn SKIP để mount bằng tay như ở trên)
+ Các bạn thực hiện chuyển các mout point từ /mnt/sysimage về /root để tiện bề thao tác bằng lệnh: chroot /mnt/sysimage
+ Tiến hành đổi pass root băng lệnh passwd root (Nhưng các bạn đừng có làm thế hãy đột nhập vào 2 file như đã trình bày ở cách 1 để sau này xóa dấu vết dễ dàng)
+ Các bước còn lại các bạn làm tương tự như cách 1 nhưng lưu ý các bạn ko cần tìm kiếm partition và mount lên /tmp,hãy thực hành edit file bình thường bằng lệnh vi /etc/grub.conf và vi /etc/shadow
XIN ĐƯỢC KẾT THÚC BÀI VIẾT NÀY TẠI ĐÂY!!!
Thế nếu như nếu chủ nhân đặt luôn cả pass cho bios, hay bằng 1 lý do gì đó không thể boot từ removable device(khi đó các bạn sẽ không sử dụng được chế độ cứu hộ như bài 2 đã trình bày thì sao nhỉ???)
Mời các bạn đọc bài tiếp theo.
(Thực hiện trên VMWare và hệ điều hành CentOS)
-Tháo ổ cứng từ 1 máy ảo có pass bios và lắp nó vào ổ cứng của 1 máy ảo VMWare khác xử lý xong trả nó về máy ảo ban đầu rồi login dễ dàng ^_^
No comments:
Post a Comment