PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : SSH Brute Force Script



Marco M.
07.12.06, 17:19
Servus,

ich habe mir gerade die C't Heimserverdistribution installiert. Diese enthält einen IPCop welcher in UML läuft.
Leider ist mir das SSH Passwort für den IPCop root "entfallen" (also eigentlich nicht, aber er nimmt es dennoch nicht). Da dachte ich an ein Bruteforceskript, das Varianten des mir eigentlich bekannten Passwortes ausprobiert, da ich mich offensichtlich bei der Passwortdefinition während der Installation vertippt habe.

Es mag unglaubwürdig klingen, aber ich habe tatsächlich nichts anderes vor als das root Passwort meines Rechners zu 'brechen'.

Kennt jemand ein funktionierendes SSH-Brute-Forcing Skript? Google brachte mir leider ausschließlich Skripts um das Bruteforcing zu unterbinden :confused:

Schon mal vielen Dank

Gruß
Marco

steve-e
07.12.06, 17:22
Du hast doch Zugriff auf die Hardware deiner Kiste. Warum nicht einfach mit einer Knoppix-CD booten und das Passwort per Hand zurücksetzen?

Marco M.
07.12.06, 17:40
Nun, leider ist der IPCop in einer UML. Also eben doch nicht physisch vorhanden, sondern bloß virtuell.

caspartroy
08.12.06, 17:22
aber die dateien sind physisch vorhanden und die kannst du editieren.

craano
08.12.06, 21:29
Kannst Du nicht in die UML chroot'en?

Oder einfach in der /etc/passwd bzw /etc/shadow den Hash auf einen bekannten Wert setzen.

Grüße.
craano.

Marco M.
09.12.06, 18:35
Stimmt schon, prinzipiell müsste ich an die Daten der UML Umgebung dran kommen.
Aber kann mir jemand verraten wie ich das mache? Sind die Daten einfach irgendwo ich den Dateibaum eingehängt oder möglicherweise in Form eines Images gespeichert welches ich nicht ohne weiteres lesen kann?

Gruß
Mauri

caspartroy
10.12.06, 00:23
das könnte ein image sein, das du mit
mount -oloop image mountpoint
mounten kannst und dann die datei mountpoint/etc/shadow ändern oder chrooten.

MiGo
12.12.06, 00:25
mit

mount -o loop image mountpoint
gehts dann auch :)
Ein Leerzeichen fehlt :D

Marco M.
12.12.06, 11:10
danke, das war's