Aconseguir la contrasenya de l'ROOT

M'he trobat amb un Script de canviar el .bashrc creant un àlies per «sudo» i «el seu». no abans sense fer una còpia de l'arxiu per posteriorment restaurar-lo.

El que fa és que envia un missatge d'error quan s'usa «suo» o «la seva» i captura la contrasenya en registre anomenat «.plog» que està en el home.

Mode d'ús

  1. Guarda l'script
  2. Donar-li permisos d'execució.
  3. Executar-a la terminal
  4. Tanca la terminal
  5. Espera.
  6. Després revisa l'arxiu .plog. I allà ha d'estar la contrasenya de l'root o d'algun usuari que estigui en el sudoers.

http://paste.desdelinux.net/4691

GAUDEIX.


29 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   v3on va dir

    per això nois, és que no s'ha de descuidar la seguretat física del nostre equip

    1.    truko22 va dir

      Així és, si es presta per un moments la pc cal revisar els àlies 😀

  2.   Lolo va dir

    Pregunta innocent:

    Com fa l'script per canviar el .bashrc d'un usuari sudoer que no sigui un mateix?

  3.   Blaire Pascal va dir

    Oo m'agrada molt. Provant.

  4.   pacoeloio va dir

    Llavors la seguretat i la encriptació que fem servir en gnu / linux no valen per a res? jo crec que això no és així, el que provi això que comenti els resultats. Des que faig servir aquest sistema he llegit que els nivells d'encriptació en linux són molt alts Les contrasenyes xifrades utilitzant algoritmes de reducció criptogràfica unidireccional i ara resulta que amb un simple script es salta aquesta encriptació. Ho sento però no m'ho crec.

    1.    @Jlcmux va dir

      Si funciona, Mira. El que passa és que l'script crea un àlies al .bashrc amb suo i la seva. I quan escrius seu i / o sudo. el llegeix primer el àlies. no la comanda com a tal. llavors quan escrius la contrasenya el la posa en un arxiu de text normal. i després esborra l'àlies i et deixa fer servir el sudo o el seu comú i corrent. O sigui és com un pishing. No és que evadeixi la encriptació. sinó que és un login fals.

      1.    pacoeloio va dir

        Val ara si ho entenc, ja m'estranyava a mi es es saltés aquesta protecció a la Torrera .. Gràcies per aclarir-m'ho.

        1.    kikee va dir

          És clar, però queda el més difícil, aconseguir colar l'script al PC de la víctima, aconseguir que s'executi i després recollir l'arxiu remotament o que s'enviï a algun correu. Aquí cadascú haurà de fer servir la imaginació!

    2.    ever va dir

      Exageraste molt pacoeloyo, em sembla. Això és un simple troià, que requereix que un usuari salti diverses mesures de seguretat i presència local de l'atacant. Això existeix en qualsevol SO.
      Pel que fa a l'script ... si no m'equivoco la majoria SUDOs actuals s'autentiquen amb la contrasenya de l'usuari, no de l'root. Així que la contrasenya que s'aconseguiria és la de l'usuari (present en el sudoers).
      Salutacions

      1.    @Jlcmux va dir

        és amb sudo o la seva. A més la seva un usuari pot usar sudo és perquè està en sudoers i té els mateix privilegis que un root .. o no?

        1.    ever va dir

          no sempre, depèn la configuració de l'sudoers. De totes maneres, el més comú és que si, tingui accés total.
          El tema és que les accions executades usant suo se solen registrar

      2.    diazepan va dir

        si s'invoca el «seu» a seques, s'accedeix al compte de root.

  5.   ps va dir

    Això és molt perillós si useu contrasenyes bones en entorns de classe o tallers compartits. Us la poden jugar. Bé, us la van poder haver jugat ...

    No és útil per posar-se a descobrir les contrasenyes d'un desconegut, però crec que a la d'un conegut ja és bastant.

    I recordar, la majoria duplica els seus contrasenya o fa servir patrons comuns. Mai les subestimeu. Si sou molt cabronets clar ...

  6.   Germaine va dir

    Bé jo no em faig embolic ... no tinc res per amagar ni tan sols les preguntes dels exàmens finals ... i si em cal una contrasenya la pregunto ... i sobre els meus arxius els tinc en un disc dur extern ... amb respatller en el meu portàtil que es queda en casa.
    Cal buscar la senzillesa i la practicitat, avui estic viu demà no es ... viu l'avui la resta són hores extres.

  7.   ferxometal va dir

    el tendre en compte, gràcies.

  8.   Elynx va dir

    Interessant!

  9.   Lolo va dir

    Com fa aquest script per copiar al .bashrc de l'usuari sudoer?

    Si tens compte a l'equip no pots entrar al home d'un altre usuari a el menys que tinguis permís i tot i així dubto que puguis modificar el .bashrc de la víctima.

    Dubto molt que funcioni a el menys que l'usuari sudoer sigui extremadament descuidat.

  10.   Lex Aleksandre va dir

    Hem de tenir molta cura amb aquest temps!

  11.   Marc va dir

    Un dubte, si ni tinc la clau de root, com puc donar-li permís d'execució a l'arxiu? O un usuari normal serveix?

    1.    @Jlcmux va dir

      És clar. Els permisos d'execució no són exclusius de l'root.

      1.    Alberto Aru va dir

        ¡AJUDA!
        després de provar-ho, he esborrat .sudo_sd i no trobo res a google (ni altres cercadors)

        1.    Alberto Aru va dir

          vaig esborrar el .plog i es em va esborrar automàticament .sudo_sd i no puc loguearme com a root

          1.    Alberto Aru va dir

            ARREGLAT comentant el ALIAS

  12.   Tarongeta va dir

    Si això funciona en un MAC, aniré a trolear una botiga Apple ... hey! però només una mica, no en pla terrorista 😉

  13.   Atheyus va dir

    interessant entrada

    un dubte

    I si ús gksu o l'equivalent en kde

    També captura el password

    Salutacions

  14.   cascovida va dir

    L'execució d'aquest script es pot evitar donant permís de només lectura a .bashrc

  15.   Blazek va dir

    Provat, funciona, aunk té les seves limitacions. Sempre s'aprèn coses noves en Linux.

  16.   Alberto Aru va dir

    Com puc revertir els canvis un cop fet? he esborrat .plog i no em deixa fer servir sudo:
    bash: /home/alberto/.sudo_sd: No existeix el fitxer o directori

    1.    Alberto Aru va dir

      ARREGLAT comentant el ALIAS