Breno BF escreveu: > ----- Original Message ----- > From: "Vladymir Bezerra" <[EMAIL PROTECTED]> > To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" > <[email protected]> > Sent: Tuesday, June 10, 2008 6:46 PM > Subject: Re: [FUG-BR] OFF-Senha de Root via SSH > > >> Eu acho que explorar uma falha localmente é mais fácil que explorar o >> SSH, >> segue abaixo alguns links de exploits locais pra linux 2.4.x (use por >> sua >> conta e risco). >> >> http://www.milw0rm.com/exploits/895 >> http://www.milw0rm.com/exploits/778 > > Prezados, > Como é que um exploit feito para explorar falhas de um kernel > *LINUX* poderá ser utilizado num sistema operacional FreeBSD? Sim, não > tem pé, nem cabeça. > Outro ponto, discutido, foi busca de falhas no OpenSSH. Eu > particularmente nunca vi uma falhas que dê acesso de *ROOT* neste > daemon, e sinceramente acho impossível que ela exista nas versões mais > novas (na verdade até nas nem tão novas). > O único modo, IMHO é local. Pega o cdzinho do FreeBSD montar as > partições, rolar um chroot, e trocar a senha. Ou ainda então tentar um > single (safe)mode. > []'s > Breno BF
Breno, o ambiente dela é Red Hat. Tem bastante o que "tentar" se o sistema não é constantemente patcheado. SSH tem escala de privilegios mesmo na versão 2, mas sem dúvida versões bem mais antigas. Ja quanto a exploração local de outras formas, concordo, é mais interessante seguir esse caminho... Ainda acho que essa conversa numa lista especializada (GTS, SecurityFocus) renderia bem mais ;) -- Patrick Tracanelli FreeBSD Brasil LTDA. Tel.: (31) 3516-0800 [EMAIL PROTECTED] http://www.freebsdbrasil.com.br "Long live Hanin Elias, Kim Deal!" ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

