Во-первых, я прекрасно понимаю, что это спорная тема. Я могу дать слово как системному администратору, что у меня самые лучшие намерения (в зависимости от того, как вы рассматриваете следующий абзац), но я понимаю, что некоторые люди будут возражать против этого. Вам решать, отвечать ли вам лично (см. Профиль для веб-сайта / контактную информацию) или не отвечать вообще.
У нас есть более старое устройство на базе Linux, в котором возникли некоторые проблемы, и, к сожалению, оно все еще относительно критично для одной из наших служб. Это более старое устройство x86 Linux «белый ящик», и поставщик, по-видимому, закрыл магазин несколько лет назад, так что никакой поддержки вообще нет. Мы исчерпали все возможности, кроме попыток получить root-права и исправить это самостоятельно, и, к сожалению, вместо обычного IDE-диска в нем какая-то странная припаянная флешка.
Мне удалось использовать (давно известную, никогда не исправляемую) уязвимость аргумента URL-адреса в их веб-интерфейсе (сценарий Perl CGI), чтобы выгрузить / etc / passwd (не затененный - иди на фиг), и получить зашифрованные (соленые MD5) хэши для root и пользователь по имени «поддержка». Есть предложения, куда идти дальше? Я мало что знаю о «другой стороне» безопасности. Больше всего мне приходилось сталкиваться со взломом паролей, когда Джон-Потрошитель запускал в / etc / passwd для проверки словарных слов, но я установил его на 16-ядерный компьютер, и я предполагаю, что это займет недели (если это когда-нибудь удастся ), чтобы получить результат, тем более что он использует только одно ядро.
Есть предложения, как это сделать? Не считая того, чтобы попросить некоторых крипто-парней потратить несколько недель на то, чтобы что-то написать ... кто-нибудь знает (уважаемое) программное обеспечение для этой задачи? Или кто-нибудь может порекомендовать солидную компанию, которая ... "восстановит" пароль?
Предполагая, что рассматриваемый ящик не является загрузочным с компакт-диска, сети или USB, и в этом случае эта задача тривиальна при использовании любого загрузочного носителя Linux, попробуйте следующее:
Это на основе графического процессора, а не процессора, поэтому, если ваша 16-ядерная система является сервером без достойных графических процессоров, это, к сожалению, не сильно поможет.
Атака на хеш здесь кажется неправильным подходом - у MD5 есть свои проблемы, но грубая сила против надежного, соленого пароля все равно займет вечность; ваш физический доступ к устройству должен дать вам все необходимое.
Моя рекомендация: попробуйте все, что можно, чтобы получить root-приглашение.
Если в BIOS есть пароль (я предполагаю, что он есть), попробуйте взломать его, сбросив память BIOS - найдите для него перемычку или вытащите аккумулятор и подождите некоторое время. Если нет запроса на вход в BIOS, он скрыт; попробуйте каждый ключ, который может быть.
Если появится приглашение grub, отредактируйте команду загрузки, добавив слово single
.
И, как упомянул @LowKeyLieSmith, попробуйте все мыслимые методы загрузки.