• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Быстрая смена пароля на сервере. Как такое возможно?

x0h

Member
27.09.2021
14
0
BIT
0
Приветствую всех форумчан. Давно читаю Codeby, но в регистрации как-то не было необходимости. И вот сложилась ситуация, в которой прошу помочь разобраться.
Ситуация
Есть софт брутфорс SSH на c# с большой скоростью. После успешной аутентификации, он производит смену пароля и записывает результат в файл.
Так вот, параллельно работает чужой брутфорс и он тоже меняет пароль после успешной аутентификации.
Я беру данные из своего файла и пытаюсь зайти на сервер с новыми данными и мой новый пароль не походит. Старый пароль также не подходит.
Выходит, что конкурент каким-то образом успевает меня опередить и установить свой пароль.
Вопрос в следующем, как такое может произойти, ведь моя аутентификация прошла успешно и сессия открыта. Т.е. я могу выполнять дальнейшие действия даже если конкурент в это же самое время меняет пароль. Или нет?
Возможно причиной является лучший пинг у конкурента, но в таком случае моя команда на смену пароля выполняется последней, а значит мой пароль должен быть действительным.
Уже третий день не могу понять причину и решить эту проблему.
Кто что может подсказать по этому поводу.
Буду благодарен.
 

Trixxx

Grey Team
04.04.2020
196
154
BIT
23
Хай)
я могу выполнять дальнейшие действия даже если конкурент в это же самое время меняет пароль.
После смены пароля, в нормальном механизме по идее должен произойти редирект на аутх ( при попытке совершить действие ).

Второй софт вполне может опередить ваш. Зависит от метода брута, скорости инета, кода и тд.

При попытке смены пасса,ваш софт может записать данные в файл, но получить редирект или ошибку имхо.
Если все правильно понял)
 

x0h

Member
27.09.2021
14
0
BIT
0
Хай)

После смены пароля, в нормальном механизме по идее должен произойти редирект на аутх ( при попытке совершить действие ).

Второй софт вполне может опередить ваш. Зависит от метода брута, скорости инета, кода и тд.

При попытке смены пасса,ваш софт может записать данные в файл, но получить редирект или ошибку имхо.
Если все правильно понял)
Спасибо за ответ. Если я правильно понял, то мой софт проходит аутентификацию SSH, но из-за более низкой скорости интернета, не успевает сменить пароль? Т.е. после успешной аутентификации, если конкурент успевает раньше меня сменить пароль, то дальнейшая смена пароля с моей стороны уже становиться невозможной, несмотря на успешную аутентификацию?
 

Pernat1y

Red Team
05.04.2018
1 443
135
BIT
0
дальнейшая смена пароля с моей стороны уже становиться невозможной
Если у тебя висит рутовая сессия, то ты можешь сменить пароль.

я могу выполнять дальнейшие действия даже если конкурент в это же самое время меняет пароль
Можешь.

Не думал, что твой конкурент не только меняет пароль, но и добавляет ключи?
 

x0h

Member
27.09.2021
14
0
BIT
0
Если у тебя висит рутовая сессия, то ты можешь сменить пароль.


Можешь.

Не думал, что твой конкурент не только меняет пароль, но и добавляет ключи?
Нет. Ключи не запрашивет при попытке войти вручную. Просто логин, затем пароль. И пароль недействителен.
А сессия рутовая

Вот в том-то и дело. Не понимаю как это он делает и как это обойти.

Я же тоже был уверен, что если сессия открыта, то пароль я в любом случае меняю, разве что если он не делает это на долю секунды позже. Тогда его пароль будет последним и соответственно актуальным.
Но менялись и сервера, и медленным инетом запускался софт. ... Конкурент всегда впереди. Я практически никогда не могу зайти со своим новым паролем, хотя прохожу успешно аутентификацию софтом.
 
Последнее редактирование:

Trixxx

Grey Team
04.04.2020
196
154
BIT
23
Если я правильно понял, то мой софт проходит аутентификацию SSH, но из-за более низкой скорости интернета, не успевает сменить пароль?
Это также может произойти из за длины словаря или метода атаки, полагаю.
Т.е. после успешной аутентификации, если конкурент успевает раньше меня сменить пароль, то дальнейшая смена пароля с моей стороны уже становиться невозможной?
По идее как только ваш конкурент сменит пароль, ваши куки протухнут и все сессии, связанные с этим акком, должны стать не валидны. А ваш брутер все равно может записать пароль в файл. Но это один из вариантов развития событий)
 

x0h

Member
27.09.2021
14
0
BIT
0
Это также может произойти из за длины словаря или метода атаки, полагаю.

По идее как только ваш конкурент сменит пароль, ваши куки протухнут и все сессии, связанные с этим акком, должны стать не валидны. А ваш брутер все равно может записать пароль в файл. Но это один из вариантов развития событий)
Словарь тут вообще ни при чем. А про куки поясните пожалуйста. Какие куки при соединении SSH ?
 

Trixxx

Grey Team
04.04.2020
196
154
BIT
23
Словарь тут вообще ни при чем. А про куки поясните пожалуйста. Какие куки при соединении SSH ?
Я почему то проигнорировал этот факт, верно, кукисы тут не при чем)
Но предполагаю все равно что проблема в специфике работы механизма авторизации и аутентификации SSH. Надо потестить, с несколькими подключениями и сменой пароля.
 

x0h

Member
27.09.2021
14
0
BIT
0
Я почему то проигнорировал этот факт, верно, кукисы тут не при чем)
Но предполагаю все равно что проблема в специфике работы механизма авторизации и аутентификации SSH. Надо потестить, с несколькими подключениями и сменой пароля.
Я уже все испробовал из того, что приходит в голову, в том числе вручную двумя подключениями к серверу менял пароли. В результате никого и з сессии после смены пароля не выкидывает, а актуальным остается пароль, который был введен последним.

Тут еще одна мысль пришла в голову. Если он введет запрет на смену пароля passwd раньше чем я изменю пароль, то смогу ли я как root все же изменить пароль. Сейчас пойду попробую.

Попробовал chmod u-s $(which passwd) , а в параллельной root сессии сменил пароль. Смена пароля произошла, значит дело не в этом.
 

x0h

Member
27.09.2021
14
0
BIT
0
Можно ли завершить все параллельные сессии root
Проверь ~/.ssh/authorized_keys
Во-первых как я проверю, если я на сервер зайти не могу. Если бы мог после него зайти, я бы и логи глянул.
Ну и говорю же Putty не требует никаких ключей.
Если ключи установлены, то их нужно сразу выбирать перед выполнением соединения. Если не выбрать, то сразу после ввода логина выскочит сообщение о недопустимом методе аутентификации. А тут приглашение для ввода пароля.

Можно ли командой завершить все параллельные сессии root ?

Если кому интересно, я кажется нашел возможно правильный ответ.
Я полагаю, что он просто блокирует пользователя root !!! Т.е. неважно кто первым зашел на сервер. Он создает нового пользователя с правами root, а сам root банально блокируется.
Проверил только что свою версию и это работает. Больше пользователь root не может зайти. Бинго!
 

Trixxx

Grey Team
04.04.2020
196
154
BIT
23
Если кому интересно, я кажется нашел возможно правильный ответ.
Я полагаю, что он просто блокирует пользователя root !!! Т.е. неважно кто первым зашел на сервер. Он создает нового пользователя с правами root, а сам root банально блокируется.
Проверил только что свою версию и это работает. Больше пользователь root не может зайти. Бинго!
Круто, что отписал. Похоже на истину)
 

x0h

Member
27.09.2021
14
0
BIT
0
Круто, что отписал. Похоже на истину)
Все гениальное просто! Довольно часто мы все усложняем и ищем какое-то неординарное решение. Именно это и произошло в моем случае. Но как оказалось, "А ларчик просто открывался" :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!