Ansicht umschalten
Avatar von Systemverwalter
  • Systemverwalter

mehr als 1000 Beiträge seit 20.09.2006

Ganz einfach: Exploit fuehrt cat /etc/passwd bzw. /etc/shadow aus

Burks schrieb am 6. Februar 2007 16:37

> Wie sollen Trojaner bei Linux funktionieren, die auch noch Passworte
> verschicken?

Ganz einfach. Das ist praktisch an der Tagesordnung:
Der Hacker startet gegen POP3, sshd, rpc.mountd usw. einen
Exploit, der z.B. einen Buffer-Overflow verursacht,
wobei ein zu klein dimensioniertes Array in
der Software ueberschrieben wird.
Dadurch werden die Ruecksprungadressen in
der Software (z.B. rpc.mountd) im Stack in
so einer Weise veraendert, dass anstelle
des uebergeordneten Programms ein Shellcode
in dem vom Hacker gefuellten Array angesprungen
wird, der (meist mit root-Rechten) ausgefuehrt wird.
Dann muss nur ein "cat /etc/passwd" usw. ausgefuehrt
werden und schon hat man die mit 56-bit-DES
verschluesselten Passwoerter, die man durch
ein Programm knacken kann. Ist man fuer irgendein
Account erfolgreich, hat man das Passwort.

Aber genausogut kann man auch beliebige andere
Befehle eingeben und man braucht dafuer kein
Passwort und kann sogar als Root arbeiten.
Das ist verbreitet und man hat solche Leute
regelmaessig im Rechner.

Bewerten
- +
Ansicht umschalten