Попаднах на скрипт за промяна на .bashrc, създаващ псевдоним за "sudo" и "su". не преди да направите резервно копие на файла, за да го възстановите по-късно.
Това, което прави, е, че изпраща съобщение за грешка, когато използва "sudo" или "su" и улавя паролата в дневник, наречен ".plog", който е в дома.
Начин на използване
- Запазете скрипта
- Дайте му разрешения за изпълнение.
- Стартирайте го в терминала
- Затворете терминала
- Изчакайте.
- След това проверете файла .plog. И трябва да има паролата на root или на някой потребител, който е в sudoers.
http://paste.desdelinux.net/4691
НАСЛАДИ СЕ.
за тези момчета е, че физическата сигурност на нашия екип не трябва да се пренебрегва
Точно така, ако компютърът е отпуснат за момент, трябва да проверите псевдонимите 😀
Невинен въпрос:
Как скриптът променя .bashrc на не-самостоятелен потребител на sudoer?
Оо, наистина ми харесва. Тестване.
Значи сигурността и криптирането, които използваме в gnu / linux, са безполезни? Мисля, че това не е така, който опита това, трябва да коментира резултатите. Тъй като използвам тази система, прочетох, че нивата на криптиране в Linux са много високи.Паролите се криптират с помощта на еднопосочни алгоритми за криптографско намаляване и сега се оказва, че с прост скрипт криптирането се пропуска. Съжалявам, но не вярвам.
Ако работи, вижте. Това, което се случва, е, че скриптът създава псевдоним в .bashrc със sudo и su. И когато пишете su и / или sudo. Първо чете псевдонима. не командата като такава. така че когато пишете паролата, той я поставя в нормален текстов файл. и след това изтрива псевдонима и ви позволява да използвате sudo или вашето общо и текущо. Искам да кажа, че е като умиление. Не че заобикаля криптирането. това е фалшив вход.
Добре сега, ако разбирам, вече бях изненадан да пропусна тази защита на торерата .. Благодаря, че я изяснихте.
Разбира се, но най-трудното нещо остава да накараме скрипта да се промъкне в компютъра на жертвата, да го стартира и след това да събере файла дистанционно или да го изпрати на имейл. Там всеки ще трябва да използва въображението си!
Много преувеличихте пакоелойо, мисля. Това е прост троянец, който изисква от потребителя да заобиколи различни мерки за сигурност и локално присъствие на нападателя. Това съществува във всяка операционна система.
По отношение на скрипта ... ако не се лъжа, повечето текущи SUDO се удостоверяват с паролата на потребителя, а не с паролата на root. Така че паролата, която ще се получи, е тази на потребителя (присъстваща в sudoers).
поздрави
е със sudo или su. Също така, ако потребителят може да използва sudo, това е защото той е в sudoers и има същите привилегии като root .. или не?
не винаги, зависи от конфигурацията на sudoers. Както и да е, най-често срещаното е, че да, имате пълен достъп.
Въпросът е, че действията, изпълнявани с помощта на sudo, обикновено се регистрират
просто извикване на "su" има достъп до основния акаунт.
Това е много опасно, ако използвате добри пароли в обща класна стая или работилница. Те могат да го играят вместо вас. Е, можеха да го изиграят ...
Не е полезно да се откриват паролите на непознат, но мисля, че един познат е достатъчен.
И помнете, повечето дублират своите пароли или използват общи модели. Никога не ги подценявайте. Ако сте много гадове, разбира се ...
Е, не се забърквам ... Няма какво да крия, дори и въпросите за последния изпит ... и ако имам нужда от парола, я питам ... и имам файловете си на външен твърд диск. .. с резервно копие на моя лаптоп, което остава на House.
Трябва да търсим простота и практичност, днес съм жив, утре не знам ... Живея днес, останалите са извънредни.
Ще го имам предвид, благодаря.
Интересно!
Как този скрипт се копира в .bashrc на потребителя на sudoer?
Ако имате акаунт на компютъра, не можете да влезете в дома на друг потребител, освен ако нямате разрешение и все още се съмнявам, че можете да промените .bashrc на жертвата.
Силно се съмнявам, че ще работи, освен ако потребителят на sudoer не е изключително небрежен.
Трябва да бъдем много внимателни с това време!
Един въпрос, ако нямам root паролата, как мога да дам разрешение за изпълнение на файла? Или работи нормален потребител?
Сигурен. Разрешенията за изпълнение не са изключителни за root.
ПОМОГНЕ!
след като го изпробвах, изтрих .sudo_sd и не мога да намеря нищо в google (или други търсачки)
Изтрих .plog и той беше автоматично изтрит .sudo_sd и не мога да вляза като root
ОПРАВЕНО ЧРЕЗ КОМЕНТИРАНЕ НА ПСЕВОДИ
Ако това работи на MAC, ще отида да тролирам магазин на Apple ... хей! но само малко, не в терористичен план 😉
Интересно влизане
Съмнение
И ако използвам gksu или еквивалента в kde
Той също така улавя паролата
поздрави
Изпълнението на този скрипт може да се избегне, като се даде разрешение само за четене на .bashrc
Тествано, работи, aunk има своите ограничения. Винаги научавате нови неща в Linux.
Как мога да върна промените, направени веднъж? Изтрих .plog и няма да ми позволи да използвам sudo:
bash: /home/alberto/.sudo_sd: Файлът или директорията не съществуват
ОПРАВЕНО ЧРЕЗ КОМЕНТИРАНЕ НА ПСЕВОДИ