Вземете паролата ROOT

Попаднах на скрипт за промяна на .bashrc, създаващ псевдоним за "sudo" и "su". не преди да направите резервно копие на файла, за да го възстановите по-късно.

Това, което прави, е, че изпраща съобщение за грешка, когато използва "sudo" или "su" и улавя паролата в дневник, наречен ".plog", който е в дома.

Начин на използване

  1. Запазете скрипта
  2. Дайте му разрешения за изпълнение.
  3. Стартирайте го в терминала
  4. Затворете терминала
  5. Изчакайте.
  6. След това проверете файла .plog. И трябва да има паролата на root или на някой потребител, който е в sudoers.

http://paste.desdelinux.net/4691

НАСЛАДИ СЕ.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

      v3on каза той

    за тези момчета е, че физическата сигурност на нашия екип не трябва да се пренебрегва

         truko22 каза той

      Точно така, ако компютърът е отпуснат за момент, трябва да проверите псевдонимите 😀

      Лоло каза той

    Невинен въпрос:

    Как скриптът променя .bashrc на не-самостоятелен потребител на sudoer?

      Блер паскал каза той

    Оо, наистина ми харесва. Тестване.

      пакоелойо каза той

    Значи сигурността и криптирането, които използваме в gnu / linux, са безполезни? Мисля, че това не е така, който опита това, трябва да коментира резултатите. Тъй като използвам тази система, прочетох, че нивата на криптиране в Linux са много високи.Паролите се криптират с помощта на еднопосочни алгоритми за криптографско намаляване и сега се оказва, че с прост скрипт криптирането се пропуска. Съжалявам, но не вярвам.

         @Jlcmux каза той

      Ако работи, вижте. Това, което се случва, е, че скриптът създава псевдоним в .bashrc със sudo и su. И когато пишете su и / или sudo. Първо чете псевдонима. не командата като такава. така че когато пишете паролата, той я поставя в нормален текстов файл. и след това изтрива псевдонима и ви позволява да използвате sudo или вашето общо и текущо. Искам да кажа, че е като умиление. Не че заобикаля криптирането. това е фалшив вход.

           пакоелойо каза той

        Добре сега, ако разбирам, вече бях изненадан да пропусна тази защита на торерата .. Благодаря, че я изяснихте.

             кики каза той

          Разбира се, но най-трудното нещо остава да накараме скрипта да се промъкне в компютъра на жертвата, да го стартира и след това да събере файла дистанционно или да го изпрати на имейл. Там всеки ще трябва да използва въображението си!

         някога каза той

      Много преувеличихте пакоелойо, мисля. Това е прост троянец, който изисква от потребителя да заобиколи различни мерки за сигурност и локално присъствие на нападателя. Това съществува във всяка операционна система.
      По отношение на скрипта ... ако не се лъжа, повечето текущи SUDO се удостоверяват с паролата на потребителя, а не с паролата на root. Така че паролата, която ще се получи, е тази на потребителя (присъстваща в sudoers).
      поздрави

           @Jlcmux каза той

        е със sudo или su. Също така, ако потребителят може да използва sudo, това е защото той е в sudoers и има същите привилегии като root .. или не?

             някога каза той

          не винаги, зависи от конфигурацията на sudoers. Както и да е, най-често срещаното е, че да, имате пълен достъп.
          Въпросът е, че действията, изпълнявани с помощта на sudo, обикновено се регистрират

           диазепан каза той

        просто извикване на "su" има достъп до основния акаунт.

      ps каза той

    Това е много опасно, ако използвате добри пароли в обща класна стая или работилница. Те могат да го играят вместо вас. Е, можеха да го изиграят ...

    Не е полезно да се откриват паролите на непознат, но мисля, че един познат е достатъчен.

    И помнете, повечето дублират своите пароли или използват общи модели. Никога не ги подценявайте. Ако сте много гадове, разбира се ...

      Герман каза той

    Е, не се забърквам ... Няма какво да крия, дори и въпросите за последния изпит ... и ако имам нужда от парола, я питам ... и имам файловете си на външен твърд диск. .. с резервно копие на моя лаптоп, което остава на House.
    Трябва да търсим простота и практичност, днес съм жив, утре не знам ... Живея днес, останалите са извънредни.

      ферхметал каза той

    Ще го имам предвид, благодаря.

      Елинкс каза той

    Интересно!

      Лоло каза той

    Как този скрипт се копира в .bashrc на потребителя на sudoer?

    Ако имате акаунт на компютъра, не можете да влезете в дома на друг потребител, освен ако нямате разрешение и все още се съмнявам, че можете да промените .bashrc на жертвата.

    Силно се съмнявам, че ще работи, освен ако потребителят на sudoer не е изключително небрежен.

      Лекс Александре каза той

    Трябва да бъдем много внимателни с това време!

      Marcos каза той

    Един въпрос, ако нямам root паролата, как мога да дам разрешение за изпълнение на файла? Или работи нормален потребител?

         @Jlcmux каза той

      Сигурен. Разрешенията за изпълнение не са изключителни за root.

           Алберто Ару каза той

        ПОМОГНЕ!
        след като го изпробвах, изтрих .sudo_sd и не мога да намеря нищо в google (или други търсачки)

             Алберто Ару каза той

          Изтрих .plog и той беше автоматично изтрит .sudo_sd и не мога да вляза като root

               Алберто Ару каза той

            ОПРАВЕНО ЧРЕЗ КОМЕНТИРАНЕ НА ПСЕВОДИ

      Карта каза той

    Ако това работи на MAC, ще отида да тролирам магазин на Apple ... хей! но само малко, не в терористичен план 😉

      Атей каза той

    Интересно влизане

    Съмнение

    И ако използвам gksu или еквивалента в kde

    Той също така улавя паролата

    поздрави

      каска живот каза той

    Изпълнението на този скрипт може да се избегне, като се даде разрешение само за четене на .bashrc

      Блажек каза той

    Тествано, работи, aunk има своите ограничения. Винаги научавате нови неща в Linux.

      Алберто Ару каза той

    Как мога да върна промените, направени веднъж? Изтрих .plog и няма да ми позволи да използвам sudo:
    bash: /home/alberto/.sudo_sd: Файлът или директорията не съществуват

         Алберто Ару каза той

      ОПРАВЕНО ЧРЕЗ КОМЕНТИРАНЕ НА ПСЕВОДИ