Share
Un outil pour attaquer les accès Root d’une machine sous Linux

Un outil pour attaquer les accès Root d’une machine sous Linux

Les machines sous le système d’exploitation GNU/Linux sont probablement les mieux protégées par rapport à ce qui existe chez la concurrence.

Mais, bien qu’il existe moins de failles de sécurité que sur les autres systèmes, une bonne vieille attaque de type Bruteforce peut toujours venir à bout du mot de passe Root d’une bécane qui tourne avec l’OS au pingouin ^^

C’est ce que fait le logiciel que je vais vous présenter ici :

RootDaBitch (classieux n’est-ce pas ?) est un outil multitâche qui teste des combinaisons de mots de passe sur l’accès Root d’un système Linux/Unix.

Capable de tester 10 mots de passe en 3 secondes (on est loin de GPU Bruteforcer), l’avantage de ce petit programme est qu’il tourne en tâche de fond.

Vous n’avez qu’à accéder à un compte d’utilisateur normal pour charger le script et l’exécuter, vous serez prévenu par email lorsque le mot de passe sera trouvé.

Par contre, vu la vitesse du logiciel, ne vous attendez pas à craquer des accès administrateur en quelques secondes : cela risque de prendre un certain temps… 😛

RootDaBitch est sous licence libre et est téléchargeable à cette adresse.

Source et Image

8 Commentaires sur cet article

  1. Ah j’ai eu peur qu’une faille soit trouvée, mais au final c’est juste un (autre) outil de bruteforce.

    Et quand tu dis que « cela risque de prendre un certain temps », effectivement, j’ai calculé: pour un simple mot de passe alphanumérique sans casse (majuscules et chiffres seulement) de 8 caractères, on a 36^8 combinaisons possibles.

    A raison de 3.333… combinaisons testées par seconde, faire un test exhaustif prendrait plus de 26818 années (avec 1 an = 365.25 j.). Ca laisse le temps de voir venir 😀

    Répondre
  2. Nazolait

    « L’OS au pingouin »
    *Activation du troll mod*
    C’est pas un pingouin ! C’est un manchot !!!

    Sinon, de toute façon faut toujours avoir un accès physique à la machine ou réussir à récupérer le fichier shadow (accessible uniquement par l’UID 0)

    Mais j’aime bien le nom 🙂
    L’avantage c’est qu’il fournie une wordlist.

    Répondre
  3. Encore un outil pour les lammers …

    Répondre
  4. Patrick

    On a bien mieux et plus efficace avec John the ripper.

    Il m’as bien servis lorsqu’il a fallut retrouver une liste de mot de passe perdu.
    (mais on avais le shadow, et on savait que c’était simple)

    Répondre
  5. Ce genre de trucs inutile dans 90% des cas, sachant qu’un « apt-get install fail2ban » empêche ce genre de choses en 1 minute chrono, avec la variante « yum install fail2ban »

    Même pas besoin de trafiquer la config, elle est nickel d’origine 🙂

    Répondre
  6. Bakeneko

    Du bruteforce, vu le nombre de moyens pour parer à ça…la blague 😡

    Répondre
  7. Padbock

    Ce logiciel est juste un telechargeur pour le vrai logiciel de crack sucrack. Il apporte juste la fonctionnalité de se lancer en tache de fond. Ça c’est du lourd. Tout un logiciel pour émuler la caractère &

    Répondre
  8. Gérard Manvussa

    de plus ce script télécharge une version binaire de sucrack depuis dropbox!

    Répondre

Laisser un commentaire