Suche ssh exploit von der Version <1.2.32

Du hast Probleme mit Deinem eMail-Programm, Webbrowser oder Textprogramm? Dein Lieblingsprogramm streikt?
Antworten
Benutzeravatar
walki
Beiträge: 46
Registriert: 24.02.2002 01:12:36
Wohnort: In Hohenlohe
Kontaktdaten:

Suche ssh exploit von der Version <1.2.32

Beitrag von walki » 28.08.2002 21:21:15

Hallo suche den ssh exploit von der Version < 1.2.32
Habe ein System laufen wo das root passwort verlorengegangen ist und leider keine möglichkeit die passwd als user zu ändern.
walki
Mamor Stein und Eisen bricht, nur mein Linuxserver nicht -:)
Ach so
Ich schwädz Hoheloisch ond bin ned schwul ond des isch a gud sou.

jochen
Beiträge: 84
Registriert: 27.08.2002 16:36:33
Wohnort: Bietigheim-Bissingen

Beitrag von jochen » 28.08.2002 22:40:52

Warum bootest du den Computer nicht mit einem Rescue-System (CD, floppies) bzw. baust die Platte aus und änderst das ganze von einem anderen (Linux-)Computer aus?

Benutzeravatar
feltel
Webmaster
Beiträge: 10368
Registriert: 20.12.2001 13:08:23
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Leipzig, Germany
Kontaktdaten:

Beitrag von feltel » 29.08.2002 07:28:14


Benutzeravatar
walki
Beiträge: 46
Registriert: 24.02.2002 01:12:36
Wohnort: In Hohenlohe
Kontaktdaten:

Beitrag von walki » 29.08.2002 20:19:41

Hallo
Danke für die antworten,
aber das geht so nicht. Erklärung:
1. Ist ein Linuxsystem Marke Eigenbau und läuft von einer FAT Partition
2. Das system wird beim booten in den Speicher geladen da es nur als tgz existiert
3. Wenn ich die tgz editiere stimmen die checksummen nicht mehr und der kernel verweigert das laden
4. Eigentlich war es alles ganz einfach weil das Passwort auf der Unterseite der Tastatur stand!
Ich war vielleicht schon ein Jahr nicht mehr dran und irgendwann hat wohl die Putzfrau mal drüber gewischt. Also muss ich mich reinhacken, die passwd kopieren und dann john drüber lassen
Mamor Stein und Eisen bricht, nur mein Linuxserver nicht -:)
Ach so
Ich schwädz Hoheloisch ond bin ned schwul ond des isch a gud sou.

Benutzeravatar
pdreker
Beiträge: 8298
Registriert: 29.07.2002 21:53:30
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Nürnberg

Beitrag von pdreker » 29.08.2002 20:38:10

Wenn das Eigenbau ist, und komplett in einer RAMdisk läuft, was hindert Dich das RAMdisk Image neu zu erstellen??? Oder die Prüfsumme abzuschalten. Was ist an so einem System so wertvoll, dass man das Passwort unbedingt recovern muss? (Oder ist das etwa "in Production":?:)

Ich find's irgendwie seltsam...

Abgesehen davon: wenn der Exploit funktioniert, dann bist Du schon root und kannst das PW ändern.

Patrick
Definitely not a bot...
Jabber: pdreker@debianforum.de

Benutzeravatar
walki
Beiträge: 46
Registriert: 24.02.2002 01:12:36
Wohnort: In Hohenlohe
Kontaktdaten:

Beitrag von walki » 29.08.2002 20:45:49

Das image kann ich nicht mehr ändern weil ich keins mehr habe. (Habe damals das System aufgesetzt und die Images irgendwie verschlampt)
Neues bauen will ich nicht und auch keine Lust
Das Passwort kann ich nicht ändern da es vollkommen im RAM läuft und nichts speichern kann auser seine netconfig. Das heist nach dem Ausschalten ist wieder alles beim alten.
Hat viele schöne Vorteile beim Stromausfall auserdem langt die alte 20 MB MFM Platte für ewig
Mamor Stein und Eisen bricht, nur mein Linuxserver nicht -:)
Ach so
Ich schwädz Hoheloisch ond bin ned schwul ond des isch a gud sou.

ppresser
Beiträge: 18
Registriert: 30.08.2002 12:50:10
Wohnort: München
Kontaktdaten:

Beitrag von ppresser » 31.08.2002 11:24:16

schon mal mit "linux init=/bin/sh" am Bootprompt probiert?
Wer zum Teufel ist Bill Gates ???

Benutzeravatar
feltel
Webmaster
Beiträge: 10368
Registriert: 20.12.2001 13:08:23
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Leipzig, Germany
Kontaktdaten:

Beitrag von feltel » 31.08.2002 11:51:38

ppresser hat geschrieben:schon mal mit "linux init=/bin/sh" am Bootprompt probiert?
Kann nicht funktionieren, da man da auch root-Rechte brauch, um die /etc/passwd und /etc/shadow zu manipulieren.

ppresser
Beiträge: 18
Registriert: 30.08.2002 12:50:10
Wohnort: München
Kontaktdaten:

Beitrag von ppresser » 31.08.2002 12:31:10

Tja, will ja hier nicht klugreden, aber bei mir tut das (habs gerade ausprobiert)

zunächst lande ich auf: root@none #
und mit: # mount -n -o remount,rw /
kann ich meine passwd verändern...

Hat sich da bei mir ein Fehler eingeschlichen ? Klar, bei "restricted" in der lilo.conf lässt sich das verhindern, aber ich war immer ganz glücklich für so eine Möglichkeit...
Wer zum Teufel ist Bill Gates ???

Antworten