Eine kleine Theorie, wie man unter Linux an das root-Passwort kommen könnte

Sobald du einen Hash mit Salt hast, bringen dir auch Rainbow Tables nix mehr. Dann tut's nur Brute Force, und das kann dauern.
 
das Thema Rainbow Tables und MD5 hatten wir doch schon oft genug...

http://www.hackerboard.de/thread.php?threadid=15427&hilight=md5+rainbowtable
http://www.hackerboard.de/thread.php?threadid=14724&hilight=md5+rainbowtable

@tisu - die haben nur Rainbowtables für a-z + 0-9 und warscheinlich ne länge von 8 bis maximal 10 zeichen. D.h. wenn jemand n sicheres Passwort verwendet (Groß- und Kleinschreibung, Sonderzeichen etc. ) kommst damit net sehr weit. Kannste nur auf md5-kollision hoffen. ;)

wenn ich physischen zugriff auf den rechner haben, dan boote ich mit einer live distri und bekomme auf diese art und weise vollen lese und schreib zugriff auf die passwd und aud shadow!

Genau, wieso kompliziert machen, wenns auch einfach geht. Linux Live CDs gibts ja genug. (Auditor, Nubuntu, Backtrack... um nur einige zu nennen) 8)

cya :D
 
sudo bzw sind einfach binaries die root gehören und mit dem set-user-id flag ausgestattet sind (oder heißts switch-user-id?). das programm wird also schon mit root-rechten ausgeführt, hat also zugriff auch auf die shadow.
deswegen funzt das. deine idee klingt zwar logisch aber in der praxis funktionierts leider nicht. auch denk ich nicht dass mit normal-userrechten ein root-programm debuggen darf.
achja vielleicht kleine kritik an der stelle: der threadstarter wollte keine alternativen wissen, weil viele hier alternativen posten...
 
Zur recovery (wie gnome schon erwähnte):

init=/bin/bash rw

Das "rw" wollte ich noch erwähnen. Weil einige Distris in der ersten phase vom Bootvorgang root nur ro mounten.
Im Folgenden kann man mit "passwd" das root-pass ersetzen.
Danach "sync" und kaltstart.
--------------------------

Desweiteren arbeitet "su" wie alle anderen auch mit der "pam" zusammen.
Der Speicher ist geschützt. Die PAM kann bisher nur durch das SetUID bit übergangen werden.

--------------------------

Leider besitzt "sudo" viele Sicherheitslücken, die man ausnutzen kann.

-> www.securityfocus.com/bid -> Vendor: Todd Miller -> sudo

Aktuelle sudo Sicherheitslücke
 
Zurück
Oben