Cisco Hash Typ 7 Passwort knacken

Die nach dem Cisco proprietären Typ 7 generierten Hash-Werte auf Cisco Devices kann man zurückrechnen.
Dazu findet man viele Webseiten, die das erledigen.
Bsp.:
http://packetlife.net/toolbox/type7/

Da man nie genau weiß, was mit den eingegebenen Daten geschieht, kann man auch den Algorithmus direkt nutzen.
Hierzu wurde auf insecure.org der Quellcode eines entsprechenden Exploits veröffentlicht:
http://insecure.org/sploits/cisco.passwords.html

Exkurs Dev-Cpp:
Download über sourceforge.net (in diesem die Windows Version):
http://sourceforge.net/projects/orwelldevcpp/

Dann die Software installieren und ein neues Projekt starten (bitte Konsolenanwendung und C auswählen).

Dann kann der Quelltext von insecure.org auch schon reinkopiert werden.

Große Probleme hatte ich mir der bzero-Funktion im Windows Dev-C++.
Ich konnte diese nicht in der string.h finden.

Im Internet habe ich einen Trick gefunden ein Makro für bzero zu definieren:

„Cisco Hash Typ 7 Passwort knacken“ weiterlesen

Sichere Passwörter und /bin/false als Shell!

Durch einen ungeschickten useradd-Befehl gepaart mit Passwort == Username, wurde mal ein Server schnell kompromittiert. Dem useradd-Befehl wurde dann auch nicht per „-s /bin/false“ keine Shell zugewiesen, sondern es wurde „/bin/sh“ per Default gesetzt. So fand jemand sehr schnell die Einstiegsluke.

In Unterverzeichnissen von /tmp wurden einige Exploit-Skripts und eine IRC-Bot-Software installiert. Unter anderem beinhaltete die Softwaresammlung auch den Bot Eggdrop.

Nachdem ich den Angreifer ausgesperrt hatte, konnte ich in der Shell-History das Vorgehen einsehen.

Sowas darf nicht passieren!

Hier die Shell-History (die IP-Adressen und Hostnamen sind geändert):

„Sichere Passwörter und /bin/false als Shell!“ weiterlesen