Conseguir la contraseña del ROOT

Me he encontrado con un Script que cambiar el .bashrc creando un alias para “sudo” y “su”. no antes sin hacer un backup del archivo para posteriormente restaurarlo.

Lo que hace es que envía un mensaje de error cuando se usa “sudo” o “su” y captura la contraseña en un log llamado  “.plog” que está en el home.

Modo de uso

  1. Guarda el script
  2. Darle permisos de ejecución.
  3. Ejecutarlo en la terminal
  4. Cierra la terminal
  5. Esperar.
  6. Después revisa el archivo .plog. Y allí debe estar la contraseña del root o de algún usuario que esté en el sudoers.

http://paste.desdelinux.net/4691

 

ENJOY.

 


@Jlcmux

@Jlcmux: Colombiano - Geek - Twitter @Jlcmux


29 comentarios en “Conseguir la contraseña del ROOT

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Current day month ye@r *

  1. Pregunta inocente:

    ¿Cómo hace el script para cambiar el .bashrc de un usuario sudoer que no sea uno mismo?

    1
  2. O.o me gusta mucho. Probando.

    2
  3. Entonces la seguridad y la encriptacion que usamos en gnu/linux no valen para nada? yo creo que eso no es así, el que pruebe esto que comente los resultados. Desde que uso este sistema he leído que los niveles de encriptación en linux son muy altos Las contraseñas están cifradas usando algoritmos de reducción criptográfica unidireccional y ahora resulta que con un simple script se salta esa encriptacion. Lo siento pero no me lo creo.

    3
    • Si funciona, Mira. Lo que pasa es que el script crea un alias en el .bashrc con sudo y su. Y cuando escribes su y/o sudo. el lee primero el alias. no el comando como tal. entonces cuando escribes la contraseña el la pone en un archivo de texto normal. y luego borra el alias y te deja usar el sudo o su común y corriente. Osea es como un pishing. No es que evada la encriptacion. sino que es un login falso.

      4
      • Vale ahora si lo entiendo, ya me extrañaba a mi se se saltara esa protección a la torrera.. Gracias por aclarármelo.

        5
        • Claro, pero queda lo mas dificil, conseguir colar el script en el PC de la victima, conseguir que se ejecute y luego recoger el archivo remotamente o que se envie a algun correo. Ahí cada uno tendrá que usar la imaginación!

          6
    • Exageraste mucho pacoeloyo, me parece. Esto es un simple troyano, que requiere que un usuario salte varias medidas de seguridad y presencia local del atacante. Eso existe en cualquier SO.
      Con respecto al script… si no me equivoco la mayoría de SUDOs actuales autentican con la contraseña del usuario, no del root. Así que la contraseña que se conseguiría es la del usuario (presente en el sudoers).
      Saludos

      11
  4. por esto chicos, es que no debe descuidarse la seguridad física de nuestro equipo

    7
  5. Esto es muy peligroso si usais contraseñas buenas en entornos de clase o talleres compartidos. Os la pueden jugar. Bueno, os la pudieron haber jugado…

    No es util para ponerse a descubrir las contraseñas de un desconocido, pero creo que a la de un conocido ya es bastante.

    Y recordar, la mayoría duplica sus contraseña o usa patrones comunes. Nunca las subestimeis. Si sois muy cabroncetes claro…

    8
  6. Bueno yo no me hago lío… no tengo nada para esconder ni siquiera las preguntas de los exámenes finales… y si necesito una contraseña la pregunto… y sobre mis archivos los tengo en un disco duro externo… con respaldo en mi laptop que se queda en casa.
    Hay que buscar la sencillez y la practicidad, hoy estoy vivo mañana no se… vivo el hoy el resto son horas extras.

    9
  7. lo tendre en cuenta, gracias.

    10
  8. ¿Cómo hace este script para copiarse en el .bashrc del usuario sudoer?

    Si tienes cuenta en el equipo no puedes entrar en el home de otro usuario al menos que tengas permiso y aún así dudo que puedas modificar el .bashrc de la victima.

    Dudo mucho que funcione al menos que el usuario sudoer sea extremadamente descuidado.

    13
  9. Tenemos que tener mucho cuidado con este tiempo!

    16
  10. Una duda, si ni tengo la clave de root, cómo puedo darle permiso de ejecución al archivo? O un usuario normal sirve?

    17
  11. Si esto funciona en un MAC, iré a trolear una tienda Apple… hey! pero sólo un poco, no en plan terrorista ;)

    18
  12. Interesante entrada

    Una duda

    Y si uso gksu o el equivalente en kde

    Tambien captura el password

    Saludos

    21
  13. La ejecución de este script se puede evitar dando permiso de sólo lectura a .bashrc

    23
  14. Probado, funciona, aunk tiene sus limitaciones. Siempre se aprende cosas nuevas en Linux.

    24
  15. ¿Cómo puedo revertir los cambios una vez hecho? he borrado .plog y no me deja usar sudo:
    bash: /home/alberto/.sudo_sd: No existe el fichero o el directorio

    25

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Current day month ye@r *