Naišao sam na skriptu koja mijenja .bashrc stvarajući pseudonim za "sudo" i "su". ne prije nego što ste napravili sigurnosnu kopiju datoteke da biste je kasnije vratili.
Ono što čini je da šalje poruku o grešci kada koristi "sudo" ili "su" i hvata lozinku u zapisnik koji se zove ".plog" koji je kod kuće.
Kako koristiti
- Spremite skriptu
- Dajte mu dozvole za izvršenje.
- Pokrenite ga u terminalu
- Zatvorite terminal
- Čekaj.
- Zatim provjerite .plog datoteku. I mora postojati lozinka root-a ili nekog korisnika koji je u Suderima.
http://paste.desdelinux.net/4691
UŽIVAJTE.
za ove momke je da fizičku sigurnost našeg tima ne treba zanemariti
Tačno, ako se računalo posudi na trenutak, morate provjeriti pseudonime 😀
Nevino pitanje:
Kako skripta mijenja .bashrc nesebičnog sudoer korisnika?
Oo, stvarno mi se sviđa. Testiranje.
Dakle, sigurnost i šifriranje koje koristimo u gnu / linux su bezvrijedni? Mislim da to nije slučaj, onaj ko ovo pokuša neka komentariše rezultate. Otkako koristim ovaj sistem, pročitao sam da su razine šifriranja u Linuxu vrlo visoke, lozinke se šifriraju pomoću jednosmjernih algoritama za kriptografsko smanjenje, a sada se ispostavlja da se jednostavnom skriptom ta enkripcija preskače. Žao mi je, ali ne vjerujem u to.
Ako uspije, pogledajte. Ono što se događa je da skripta stvori alias u .bashrc sa sudo i su. I kada upišete su i / ili sudo. Prvo pročita pseudonim. ne naredba kao takva. pa kad unesete lozinku, on je stavlja u normalnu tekstualnu datoteku. a zatim briše alias i omogućava vam upotrebu sudo-a ili vašeg zajedničkog i trenutnog. Mislim, to je poput pishinga. Nije da zaobilazi šifriranje. to je lažna prijava.
Ok, ako razumijem, već sam se iznenadio preskočivši tu zaštitu na torreru .. Hvala što ste to razjasnili.
Svakako, ali najteža stvar ostaje, natjerati skriptu da se uvuče u žrtvin računar, pokrene i zatim daljinski prikupi datoteku ili je pošalje na e-poštu. Tamo će svaki morati upotrijebiti maštu!
Mislim da ste puno pretjerali s pacoeloyom. Ovo je jednostavan trojanski virus koji od korisnika zahtijeva da zaobiđe razne sigurnosne mjere i lokalno prisustvo napadača. To postoji u bilo kojem OS-u.
Što se tiče skripte ... ako se ne varam, većina trenutnih SUDO-a provjerava autentičnost korisničkom lozinkom, a ne root lozinkom. Dakle, lozinka koja bi se dobila je korisnička (prisutna u Suderima).
Saludos
je sa sudo ili su. Također, ako korisnik može koristiti sudo, to je zato što je u sudoerima i ima iste privilegije kao root .. ili ne?
ne uvijek, to ovisi o konfiguraciji sudoers-a. U svakom slučaju, najčešće je da imate puni pristup.
Poanta je u tome što se akcije izvršene pomoću sudoa obično evidentiraju
jednostavno pozivanje "su" daje vam pristup osnovnom računu.
Ovo je vrlo opasno ako koristite dobre lozinke u zajedničkim učionicama ili u radionicama. Oni to mogu igrati za vas. Pa, mogli su to igrati ...
Nije korisno otkrivati lozinke neznanca, ali mislim da je dovoljno poznanika.
I zapamtite, većina duplicira svoje lozinke ili koristi uobičajene obrasce. Nikad ih ne podcjenjuj. Ako ste jako kopile, naravno ...
Pa, ne petljam se ... Nemam što skrivati, čak ni završna ispitna pitanja ... a ako trebam lozinku, pitam je ... i imam svoje datoteke na vanjskom tvrdom disku ... sa sigurnosnom kopijom na laptopu koja ostaje uključena Kuća.
Morate tražiti jednostavnost i praktičnost, danas sam živ sutra, ne znam ... Danas živim, ostali su prekovremeni.
Imaću to na umu, hvala.
Zanimljivo!
Kako se ova skripta kopira u .bashrc korisnika sudoer-a?
Ako imate račun na računaru, ne možete ući u dom drugog korisnika ako nemate dozvolu i još uvijek sumnjam da možete izmijeniti žrtvin .bashrc.
Čisto sumnjam da će to uspjeti ako korisnik sudoer nije krajnje neoprezan.
Moramo biti vrlo oprezni s ovim vremenom!
Jedno pitanje, ako nemam root lozinku, kako mogu dati odobrenje za izvršavanje datoteke? Ili normalan korisnik radi?
Jasno. Odobrenja za izvršavanje nisu isključiva za root.
POMOĆ!
nakon što sam probao, izbrisao sam .sudo_sd i ne mogu pronaći ništa u googleu (ili drugim pretraživačima)
Izbrisao sam .plog i automatski je izbrisan .sudo_sd i ne mogu se prijaviti kao root
POPRAVLJENO KOMENTIRANJEM NESMJERA
Ako ovo uspije na MAC-u, idem trolati Apple trgovinu ... hej! ali samo malo, ne u terorističkom planu 😉
Zanimljiv ulazak
Sumnja
A ako koristim gksu ili ekvivalent u kde
Takođe snima lozinku
Saludos
Izvršenje ove skripte može se izbjeći davanjem dozvole samo za čitanje .bashrc
Testirano, djeluje, aunk ima svoja ograničenja. U Linuxu uvijek naučite nove stvari.
Kako mogu vratiti promjene koje su jednom napravljene? Izbrisao sam .plog i neće mi dopustiti da koristim sudo:
bash: /home/alberto/.sudo_sd: Datoteka ili direktorij ne postoji
POPRAVLJENO KOMENTIRANJEM NESMJERA