M'he trobat amb un Script de canviar el .bashrc creant un àlies per «sudo» i «el seu». no abans sense fer una còpia de l'arxiu per posteriorment restaurar-lo.
El que fa és que envia un missatge d'error quan s'usa «suo» o «la seva» i captura la contrasenya en registre anomenat «.plog» que està en el home.
Mode d'ús
- Guarda l'script
- Donar-li permisos d'execució.
- Executar-a la terminal
- Tanca la terminal
- Espera.
- Després revisa l'arxiu .plog. I allà ha d'estar la contrasenya de l'root o d'algun usuari que estigui en el sudoers.
http://paste.desdelinux.net/4691
GAUDEIX.
per això nois, és que no s'ha de descuidar la seguretat física del nostre equip
Així és, si es presta per un moments la pc cal revisar els àlies 😀
Pregunta innocent:
Com fa l'script per canviar el .bashrc d'un usuari sudoer que no sigui un mateix?
Oo m'agrada molt. Provant.
Llavors la seguretat i la encriptació que fem servir en gnu / linux no valen per a res? jo crec que això no és així, el que provi això que comenti els resultats. Des que faig servir aquest sistema he llegit que els nivells d'encriptació en linux són molt alts Les contrasenyes xifrades utilitzant algoritmes de reducció criptogràfica unidireccional i ara resulta que amb un simple script es salta aquesta encriptació. Ho sento però no m'ho crec.
Si funciona, Mira. El que passa és que l'script crea un àlies al .bashrc amb suo i la seva. I quan escrius seu i / o sudo. el llegeix primer el àlies. no la comanda com a tal. llavors quan escrius la contrasenya el la posa en un arxiu de text normal. i després esborra l'àlies i et deixa fer servir el sudo o el seu comú i corrent. O sigui és com un pishing. No és que evadeixi la encriptació. sinó que és un login fals.
Val ara si ho entenc, ja m'estranyava a mi es es saltés aquesta protecció a la Torrera .. Gràcies per aclarir-m'ho.
És clar, però queda el més difícil, aconseguir colar l'script al PC de la víctima, aconseguir que s'executi i després recollir l'arxiu remotament o que s'enviï a algun correu. Aquí cadascú haurà de fer servir la imaginació!
Exageraste molt pacoeloyo, em sembla. Això és un simple troià, que requereix que un usuari salti diverses mesures de seguretat i presència local de l'atacant. Això existeix en qualsevol SO.
Pel que fa a l'script ... si no m'equivoco la majoria SUDOs actuals s'autentiquen amb la contrasenya de l'usuari, no de l'root. Així que la contrasenya que s'aconseguiria és la de l'usuari (present en el sudoers).
Salutacions
és amb sudo o la seva. A més la seva un usuari pot usar sudo és perquè està en sudoers i té els mateix privilegis que un root .. o no?
no sempre, depèn la configuració de l'sudoers. De totes maneres, el més comú és que si, tingui accés total.
El tema és que les accions executades usant suo se solen registrar
si s'invoca el «seu» a seques, s'accedeix al compte de root.
Això és molt perillós si useu contrasenyes bones en entorns de classe o tallers compartits. Us la poden jugar. Bé, us la van poder haver jugat ...
No és útil per posar-se a descobrir les contrasenyes d'un desconegut, però crec que a la d'un conegut ja és bastant.
I recordar, la majoria duplica els seus contrasenya o fa servir patrons comuns. Mai les subestimeu. Si sou molt cabronets clar ...
Bé jo no em faig embolic ... no tinc res per amagar ni tan sols les preguntes dels exàmens finals ... i si em cal una contrasenya la pregunto ... i sobre els meus arxius els tinc en un disc dur extern ... amb respatller en el meu portàtil que es queda en casa.
Cal buscar la senzillesa i la practicitat, avui estic viu demà no es ... viu l'avui la resta són hores extres.
el tendre en compte, gràcies.
Interessant!
Com fa aquest script per copiar al .bashrc de l'usuari sudoer?
Si tens compte a l'equip no pots entrar al home d'un altre usuari a el menys que tinguis permís i tot i així dubto que puguis modificar el .bashrc de la víctima.
Dubto molt que funcioni a el menys que l'usuari sudoer sigui extremadament descuidat.
Hem de tenir molta cura amb aquest temps!
Un dubte, si ni tinc la clau de root, com puc donar-li permís d'execució a l'arxiu? O un usuari normal serveix?
És clar. Els permisos d'execució no són exclusius de l'root.
¡AJUDA!
després de provar-ho, he esborrat .sudo_sd i no trobo res a google (ni altres cercadors)
vaig esborrar el .plog i es em va esborrar automàticament .sudo_sd i no puc loguearme com a root
ARREGLAT comentant el ALIAS
Si això funciona en un MAC, aniré a trolear una botiga Apple ... hey! però només una mica, no en pla terrorista 😉
interessant entrada
un dubte
I si ús gksu o l'equivalent en kde
També captura el password
Salutacions
L'execució d'aquest script es pot evitar donant permís de només lectura a .bashrc
Provat, funciona, aunk té les seves limitacions. Sempre s'aprèn coses noves en Linux.
Com puc revertir els canvis un cop fet? he esborrat .plog i no em deixa fer servir sudo:
bash: /home/alberto/.sudo_sd: No existeix el fitxer o directori
ARREGLAT comentant el ALIAS