LD-WBBR/Bの侵入
戻る
パスワード解析
ファームから取り出した /etc/passwd と /etc/shadow からパスワードの解析を
行った。/etc/passwd は
root:x:0:0:root:/root:/bin/sh
〜(一部削除しました)〜
tsubota:x:201:200::/home:/bin/sh
/etc/shadow は
〜(削除しました)〜
で、shadow の hash の部分が root と tsubota ユーザでは文字数が異なった。
root のパスワードは解析できそうにないので、tsubota ユーザのパスワードを
解析することにした。使ったのは John the Ripper の Ver 1.6 である。
6/4/04 追記
パスワードなしで侵入できるアカウントがあったため、/etc/passwd の内容を
一部削除しました。これにより、パスワード解析をしなくても login できることが
わかりました。小田原さん、あちがとうございます。
パスワード!
パスワード解析中は、怪しい CN7 のコネクタを辿ってみたりしたのだけど、
多層基盤であるので、どこに繋がっているのか結局わからなかった。その他に
チップの機能なんかを調べてみた。
パスワード解析をしてから、半日、思ったより早く解析が完了した。tsubota ユーザの
パスワードは○○(削除しました)であった。○(削除しました)桁であるのと、
全て数字と英小文字だったので、解析が早かったようである。それにしても、
こんなに簡単に解析できてしまうことが、セキュリティ的に不安に思えた。
このパスワード解析は本体を持ってなくても、ファームウェアをダウンロードすれば
可能であるからである。
侵入
パスワードがわかったので、早速 telnet でログインしてみた。中は、既にファームで
見ていたので、特に目新しいものはない。色々見たが、大して面白いものはない。
それと、パーミッションが滅茶苦茶なのである。 / の owner が tsubota であったり
して。
試しに / で mkdir /home とディレクトリを作ってみたのだけど、rmdir コマンドが
ないし、 rm -r も使えないので、結局消せなかったりと、変な状況。そんな中で、
root になろうと、いろいろと手を尽くしてみたのだけど、結局、うまい方法は
見つからなかった。
それにしても
それにしても、 tsubota さん、このパスワードって○○(削除しました)だよね?
○○(削除しました)の○○(削除しました)に載ってたりして…。
4/4/04 追記
パスワードの部分を削除しました。
|