Всем доброго времени суток. Встала такая задачка, имея рута (на Linux машине, Kernel 2.6.*) узнать соотв. его пароль. Как я раскопал за это отвечает PAM и соотв. как настроено по стандарту библиотека pam_unix.so Только вот подменять библиотеку на hdd не очень хочется. Может знает кто способы как нибуть "поймать" на ходу обращение к этой библиотеке(допустим с модуля ядра, и соответственного изменения syscall_table)?
ну можно с помощью ptrace() или /dev/mem почитай статью криса касперски в мартовском ][акере 2007 "паралельные войны: война на выживание"
lkl-0.1.1.tar.gz ./configure && make && make install Запускать lkl -l -k keymaps/key-maps -o /tmp/key.log
Keylogger в виде процесса - слишком палевно, если кто подскажет простенький кейлоггер в ядро - попробую интегрировать его в LKM )) Заранее спасибо ) Видел примеры с tty hijack (так кажется называется, в KERNEL_HACK_HOWTO(Тоже помоему так)), но пробовать не стал, т.к. перехват идёт только на 1 tty.
Всё уже до вас сделали =) Ставь LKM-руткит ITX от HellKnights - там есть встроенный кейлоггер. Забрать можно с моей хомпаги или официального сайта тимы (смотри подпись)
ОЙ, ДИКО извенияюсь за зря созданный топик С ITX естественно знаком - даже листинг читал но вот чтото про кейлоггер пропустил Цитата с 'Possibilities': (*) registrating pressed keys (keylogger) Огромное спасибо всем за ответы! Простите что отнял время Надеюсь _4epen и ShadOS будут не очень против использования частей их кода в моём "проекте"
Лицензию GPL знаешь? Наши ники упомянуть не забудь в том модуле, где будешь кейлоггер использовать и мы будем довольны.
Договорились )) (Впринципе код вроде не планируется распространять, но все равно упомяну - даже для себя Отдельное СПАСИБО за разработку этого чудо-LKM'а!!