احصل على كلمة مرور ROOT

لقد جئت عبر برنامج نصي يغير bashrc. ينشئ اسمًا مستعارًا لـ "sudo" و "su". ليس قبل ذلك دون عمل نسخة احتياطية من الملف لاستعادته لاحقًا.

ما يفعله هو أنه يرسل رسالة خطأ عند استخدام "sudo" أو "su" ويلتقط كلمة المرور في سجل يسمى ".plog" في المنزل.

طريقة الاستخدام

  1. احفظ البرنامج النصي
  2. امنحه أذونات التنفيذ.
  3. قم بتشغيله في المحطة
  4. أغلق المحطة
  5. ينتظر.
  6. ثم تحقق من ملف .plog. ويجب أن يكون هناك كلمة مرور للجذر أو لبعض المستخدمين في sudoers.

http://paste.desdelinux.net/4691

استمتع.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   v3on قال

    بالنسبة لهؤلاء الأشخاص ، هو أنه لا ينبغي إهمال الأمن المادي لفريقنا

    1.    تروكو 22 قال

      هذا صحيح ، إذا تم إعارة الكمبيوتر للحظة ، فعليك التحقق من الأسماء المستعارة 😀

  2.   لولو قال

    سؤال بريء:

    كيف يغير البرنامج النصي ملف .bashrc لمستخدم sudoer غير الذاتي؟

  3.   بلير باسكال قال

    أوو أنا حقا أحب ذلك. اختبارات.

  4.   باكويلويو قال

    إذن ، الأمان والتشفير الذي نستخدمه في gnu / linux لا قيمة لهما؟ أعتقد أن الأمر ليس كذلك ، فمن يحاول ذلك يجب أن يعلق على النتائج. منذ استخدام هذا النظام ، قرأت أن مستويات التشفير في Linux عالية جدًا. يتم تشفير كلمات المرور باستخدام خوارزميات تقليل التشفير أحادية الاتجاه والآن اتضح أنه باستخدام برنامج نصي بسيط يتم تخطي التشفير. أنا آسف لكن لا أصدق ذلك.

    1.    تضمين التغريدة قال

      إذا كان يعمل ، انظر. ما يحدث هو أن البرنامج النصي ينشئ اسمًا مستعارًا في bashrc مع sudo و su. وعندما تكتب su و / أو sudo. يقرأ الاسم المستعار أولاً. ليس الأمر على هذا النحو. لذلك عندما تكتب كلمة المرور فإنه يضعها في ملف نصي عادي. ثم يحذف الاسم المستعار ويتيح لك استخدام sudo أو su common. أعني ، إنه مثل التصيد. لا يعني ذلك أنه يتجاوز التشفير. إنه تسجيل دخول مزيف.

      1.    باكويلويو قال

        حسنًا الآن إذا فهمت ، فقد فوجئت بالفعل بتخطي تلك الحماية إلى torrera .. شكرًا لتوضيحها.

        1.    كيكي قال

          بالتأكيد ، ولكن يبقى الأمر الأصعب ، هو الحصول على البرنامج النصي ليتم تسلله إلى جهاز الكمبيوتر الخاص بالضحية ، وتشغيله ثم جمع الملف عن بُعد أو إرساله إلى بريد إلكتروني. هناك سيضطر كل واحد إلى استخدام خياله!

    2.    أبدا قال

      لقد بالغت كثيرًا في لعبة pacoeloyo ، على ما أعتقد. هذا حصان طروادة بسيط ، يتطلب من المستخدم تجاوز الإجراءات الأمنية المختلفة والتواجد المحلي للمهاجم. يوجد في أي نظام تشغيل.
      فيما يتعلق بالبرنامج النصي ... إذا لم أكن مخطئًا ، فإن معظم SUDO الحاليين يصادقون باستخدام كلمة مرور المستخدم ، وليس كلمة مرور الجذر. إذن كلمة المرور التي سيتم الحصول عليها هي كلمة المرور للمستخدم (موجودة في sudoers).
      تحياتي

      1.    تضمين التغريدة قال

        مع sudo أو su. وأيضًا إذا كان المستخدم يمكنه استخدام sudo ، فذلك لأنه في sudoers وله نفس امتيازات الجذر .. أم لا؟

        1.    أبدا قال

          ليس دائمًا ، فهذا يعتمد على تكوين sudoers. على أي حال ، الأكثر شيوعًا هو نعم ، لديك وصول كامل.
          النقطة المهمة هي أن الإجراءات التي يتم تنفيذها باستخدام sudo يتم تسجيلها عادةً

      2.    ديازيبان قال

        ببساطة استدعاء "su" يمنحك الوصول إلى حساب الجذر.

  5.   ps قال

    هذا أمر خطير للغاية إذا كنت تستخدم كلمات مرور جيدة في بيئات الفصول الدراسية أو ورش العمل المشتركة. يمكنهم تشغيلها من أجلك. حسنًا ، كان بإمكانهم لعبها ...

    ليس من المفيد اكتشاف كلمات مرور شخص غريب ، لكنني أعتقد أن كلمة مرور أحد المعارف كافية.

    وتذكر أن معظمهم يكررون كلمات المرور الخاصة بهم أو يستخدمون أنماطًا شائعة. لا تستخف بهم. إذا كنتم من الأوباش بالطبع ...

  6.   غيرمين قال

    Bueno yo no me hago lío… no tengo nada para esconder ni siquiera las preguntas de los exámenes finales… y si necesito una contraseña la pregunto… y sobre mis archivos los tengo en un disco duro externo… con respaldo en mi laptop que se queda en منزل.
    يجب أن نبحث عن البساطة والتطبيق العملي ، أنا اليوم على قيد الحياة ، وغدًا لا أعلم ... أعيش اليوم والباقي ساعات إضافية.

  7.   فيركميتال قال

    سأضعها في الاعتبار ، شكرا لك.

  8.   إلينكس قال

    مثير للإعجاب!

  9.   لولو قال

    كيف ينسخ هذا البرنامج النصي نفسه في bashrc الخاص بمستخدم sudoer؟

    إذا كان لديك حساب على الكمبيوتر ، فلا يمكنك الدخول إلى منزل مستخدم آخر ما لم يكن لديك إذن وما زلت أشك في أنه يمكنك تعديل ملف bashrc الخاص بالضحية.

    أشك بشدة في أنها ستنجح ما لم يكن مستخدم sudoer مهملاً للغاية.

  10.   ليكس ألكسندر قال

    علينا أن نكون حذرين للغاية مع هذا الطقس!

  11.   ماركوس قال

    سؤال واحد ، إذا لم يكن لدي كلمة مرور الجذر ، كيف يمكنني منح إذن تنفيذ الملف؟ أو مستخدم عادي يعمل؟

    1.    تضمين التغريدة قال

      بالتأكيد. أذونات التنفيذ ليست مقصورة على الجذر.

      1.    ألبرتو آرو قال

        مساعدة!
        بعد تجربته ، قمت بحذف .sudo_sd ولا يمكنني العثور على أي شيء في google (أو محركات البحث الأخرى)

        1.    ألبرتو آرو قال

          لقد قمت بحذف .plog وتم حذفه تلقائيًا .sudo_sd ولا يمكنني تسجيل الدخول كجذر

          1.    ألبرتو آرو قال

            ثابت بالتعليق على الأسماء المستعارة

  12.   بطاقة قال

    إذا كان هذا يعمل على MAC ، فسأذهب في التصيد في متجر Apple ... مهلا! ولكن قليلاً فقط ، ليس في خطة إرهابية 😉

  13.   أثيوس قال

    دخول مثير للاهتمام

    شك

    وإذا كنت أستخدم gksu أو ما يعادلها في kde

    كما أنه يلتقط كلمة المرور

    تحياتي

  14.   الحياة خوذة قال

    يمكن تجنب تنفيذ هذا البرنامج النصي بإعطاء إذن للقراءة فقط لـ .bashrc

  15.   بلازك قال

    تم اختباره ، إنه يعمل ، فإن aunk له حدوده. تتعلم دائمًا أشياء جديدة في Linux.

  16.   ألبرتو آرو قال

    كيف يمكنني التراجع عن التغييرات بمجرد إجرائها؟ لقد قمت بحذف .plog ولن يسمح لي باستخدام sudo:
    bash: /home/alberto/.sudo_sd: الملف أو الدليل غير موجود

    1.    ألبرتو آرو قال

      ثابت بالتعليق على الأسماء المستعارة