Le blog à changé d'adresse. Retrouvez nous sur http://geeksource.fr!

Hack//Root 1.0 Linux

· Votez surhttp://www.wikio.fr

Salut,

Et bien pour mon premier message et en même temps pour une révision de mes cours, voici un petit programme codé en langage C pour "hacker" le mot de passe root d'une machine Linux.
Je l'ai appelé Hack//Root, les fans de mangas l'auront devinez, en hommage au manga Hack//Roots, et puis j'aimais bien le nom.

Je tiens à le préciser, il faut que le root soit là en personne, car c'est lui-même qui entrera son mot de passe dans le programme. Donc inutile de vous faire des illusions ! C'est bien pour ça qu'au-dessus j'ai mis hacker entre doubles-quotes.
C'est utile si, par exemple, vous êtes étudiant et que vous voulez les questions des interros, si elles sont mises dans le serveur mais invisible pour vous, avec le mot de passe root, tout devient possible !!!

1. Tout d'abord, il faut télécharger Hack//Root 1.0 ici
2. Une fois téléchargé et placé sur la machine d'où vous allez piéger le root, vous devez l'exécuter via ./log comme sur l'image qui suit :


3. Ensuite, remplissez les champs comme indiqué dans les exemples

4. Ensuite, appelé l'administateur système (le root quoi) et dites lui que vous n'arrivez plus à vous connecter à votre compte et demandez lui de se connecter avec le siens pour voir, il va donc entrer comme login root et son mot de passe. Quand il appuyera sur la touche "enter", votre session sera fermée et le programme se fermera aussi, il retrouvera donc la vraie invite de connexion, il retentera de se connecter et y arrivera sans problème, il se dira sans doutes qu'il a mal tapé son mot de passe ;)

5. Et bien non ! Il aura bien entré son mot de passe, mais pas dans la véritable invite de login ;) Il ne vous reste plus qu'à vous loguer sur votre propre compte, et vous verrez qu'un nouveau fichier texte du nom de logpass se sera ajouté dans le répertoire où vous avez mis le programme.
Faites un cat logpass et vous verrez le login et le mot de passe que le root ou tout autre utilisateur piégé aura entré.



Les tests ont étés effectués sous CentOS 5.2 dans une console VMware Server 1.0.8
Si vous rencontrez des bugs, contactez moi en laissant un commentaire ou via mon email :

Newsletter

Pour obtenir les derniers articles directement par mail, abonnez vous !