[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: lokaler User vs. Root



Jan Dinger wrote:

> Also ich zu hause auf einer alten Kiste ein Debian - Sarge laufen
> Kernel 2.6.9. Zufällig stolpere ich über bugs, wie ein lokaler
> User root rechte bekommen kann.

Welche denn?

> Ich kenne nur eine möglicheit, das man irgenwie an die /etc/shadow
> rankommt und das pw entschlüsselt.

Was aber bei nichttrivialen Passwörtern nicht besonders einfach ist.

> Wie gelangt ein potenzieller Angreifer an root-rechte? Ich meine
> ich habe es eine ganze Weile mal aus Spass probiert aber bin zu
> keine erfolg gekommen.

Lies Sicherheitsmailinglisten. Es reicht schon eine Verwundbarkeit
in einem als root laufenden Daemon, den man evtl. mit Tricks dazu
überreden kann, Kommandos in einer Rootshell auszuführen. Mit
Verwundbarkeiten im Kernel kann es auch direkt möglich sein, an
Rootrechte zu kommen.

> Da ich nur eine Möglicheit kenne sprich die shadow zu
> entschlüsseln habe ich es auch so versucht und bin kläglich
> gescheitert :) Ich habe versucht eine root shell ohne root rechte
> zu erstellen (fehlanzeige).

So ist das auch gedacht ;)
 
> Kernel-Bugs: Man ließt ja immer das es Bugs im Kernel gibt das
> lokale nutzer Root-Rechte erlangen können. Aber keine ahnung was
> die damit meinem...

Einen Syscall mit trickreich gewählten Parametern aufrufen ist ein
Weg.

> Soweit ich weiß muss ich root sein um am Kernel rum zu fummeln
> (ich mache es immer als root). 

"Am Kernel rumfummeln" != "Am Kernel rumfummeln"

Was genau meinst du? Mit dem Kernel interagierst du als Nutzer
ständig. Zwar indirekt, aber es geht nicht ohne.
 
> Wie machen denn die leute das? (ich will kein HowTo es geht ums
> verständniss)

Such dir ein Exploit-Beispiel. Abstrakte Erklärungen bringen hier
glaube ich nichts.
 
> Was ich mir ja noch schwieriger vorstelle ist, wenn man garkein
> lokales
> benutzer konto hat.... oder nicht einmal nen FTP-Zugang.  Habe mal
> gelesen das man zum Beispiel via Port 80 Zugriff erhalen kann ...
> wie soll das gehen?

Über Verwundbarkeiten in Daemons, siehe oben. Ob die jetzt nur lokal
oder auch im Internet ihre Dienste anbieten ist im Prinzip egal.
Internet-Daemons sind aber Einfallstor Nummer 1.

> Apache läuft net unter root

Rate mal, warum. :)

> Ich meine man findet ja vile Hacker anleitungen.... wo steht "Easy
> mach Brutforce etc.)

Das sind Scriptkiddie-Anleitungen.

> Wenn es wirklich so leicht wäre könnte es ja jeder, 

Wenn die Lücke bekannt ist, und jemand ein voll krasses t00l
zusammenprogrammiert, das die Lücke ausnutzt, kann es auch jeder.
Wenn dann die Besitzer der Endsysteme zu doof sind, ihre Lücken zu
patchen, dann passieren solche explosiven Verbreitungen wie die
von "Blaster".

Nur die Lücken zu enttarnen und auszunutzen ist eine ganz andere
Sache.

Vielleicht interessiert dich

http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html

und die weiterführenden Links darin.

Grüße,


Björn

-- 
BOFH excuse #342:

HTTPD Error 4004 : very old Intel cpu - insufficient processing
power



Reply to: