Me he encontrado con un Script que cambiar el .bashrc creando un alias para «sudo» y «su». no antes sin hacer un backup del archivo para posteriormente restaurarlo.
Lo que hace es que envía un mensaje de error cuando se usa «sudo» o «su» y captura la contraseña en un log llamado «.plog» que está en el home.
Modo de uso
- Guarda el script
- Darle permisos de ejecución.
- Ejecutarlo en la terminal
- Cierra la terminal
- Esperar.
- Después revisa el archivo .plog. Y allí debe estar la contraseña del root o de algún usuario que esté en el sudoers.
http://paste.desdelinux.net/4691
ENJOY.
por esto chicos, es que no debe descuidarse la seguridad física de nuestro equipo
Así es, si se presta por un momentos la pc hay que revisar los alias 😀
Pregunta inocente:
¿Cómo hace el script para cambiar el .bashrc de un usuario sudoer que no sea uno mismo?
O.o me gusta mucho. Probando.
Entonces la seguridad y la encriptacion que usamos en gnu/linux no valen para nada? yo creo que eso no es así, el que pruebe esto que comente los resultados. Desde que uso este sistema he leído que los niveles de encriptación en linux son muy altos Las contraseñas están cifradas usando algoritmos de reducción criptográfica unidireccional y ahora resulta que con un simple script se salta esa encriptacion. Lo siento pero no me lo creo.
Si funciona, Mira. Lo que pasa es que el script crea un alias en el .bashrc con sudo y su. Y cuando escribes su y/o sudo. el lee primero el alias. no el comando como tal. entonces cuando escribes la contraseña el la pone en un archivo de texto normal. y luego borra el alias y te deja usar el sudo o su común y corriente. Osea es como un pishing. No es que evada la encriptacion. sino que es un login falso.
Vale ahora si lo entiendo, ya me extrañaba a mi se se saltara esa protección a la torrera.. Gracias por aclarármelo.
Claro, pero queda lo mas dificil, conseguir colar el script en el PC de la victima, conseguir que se ejecute y luego recoger el archivo remotamente o que se envie a algun correo. Ahí cada uno tendrá que usar la imaginación!
Exageraste mucho pacoeloyo, me parece. Esto es un simple troyano, que requiere que un usuario salte varias medidas de seguridad y presencia local del atacante. Eso existe en cualquier SO.
Con respecto al script… si no me equivoco la mayoría de SUDOs actuales autentican con la contraseña del usuario, no del root. Así que la contraseña que se conseguiría es la del usuario (presente en el sudoers).
Saludos
es con sudo o su. Además su un usuario puede usar sudo es porque esta en sudoers y tiene los mismo privilegios que un root.. o no?
no siempre, depende la configuración del sudoers. De todos modos, lo mas común es que si, tenga acceso total.
El tema es que las acciones ejecutadas usando sudo se suelen registrar
si se invoca el «su» a secas, se accede a la cuenta de root.
Esto es muy peligroso si usais contraseñas buenas en entornos de clase o talleres compartidos. Os la pueden jugar. Bueno, os la pudieron haber jugado…
No es util para ponerse a descubrir las contraseñas de un desconocido, pero creo que a la de un conocido ya es bastante.
Y recordar, la mayoría duplica sus contraseña o usa patrones comunes. Nunca las subestimeis. Si sois muy cabroncetes claro…
Bueno yo no me hago lío… no tengo nada para esconder ni siquiera las preguntas de los exámenes finales… y si necesito una contraseña la pregunto… y sobre mis archivos los tengo en un disco duro externo… con respaldo en mi laptop que se queda en casa.
Hay que buscar la sencillez y la practicidad, hoy estoy vivo mañana no se… vivo el hoy el resto son horas extras.
lo tendre en cuenta, gracias.
Interesante!
¿Cómo hace este script para copiarse en el .bashrc del usuario sudoer?
Si tienes cuenta en el equipo no puedes entrar en el home de otro usuario al menos que tengas permiso y aún así dudo que puedas modificar el .bashrc de la victima.
Dudo mucho que funcione al menos que el usuario sudoer sea extremadamente descuidado.
Tenemos que tener mucho cuidado con este tiempo!
Una duda, si ni tengo la clave de root, cómo puedo darle permiso de ejecución al archivo? O un usuario normal sirve?
Claro. Los permisos de ejecución no son exclusivos del root.
¡AYUDA!
después de probarlo, he borrado .sudo_sd y no encuentro nada en google (ni otros buscadores)
borré el .plog y se me borró automáticamente .sudo_sd y no puedo loguearme como root
ARREGLADO COMENTANDO EL ALIAS
Si esto funciona en un MAC, iré a trolear una tienda Apple… hey! pero sólo un poco, no en plan terrorista 😉
Interesante entrada
Una duda
Y si uso gksu o el equivalente en kde
Tambien captura el password
Saludos
La ejecución de este script se puede evitar dando permiso de sólo lectura a .bashrc
Probado, funciona, aunk tiene sus limitaciones. Siempre se aprende cosas nuevas en Linux.
¿Cómo puedo revertir los cambios una vez hecho? he borrado .plog y no me deja usar sudo:
bash: /home/alberto/.sudo_sd: No existe el fichero o el directorio
ARREGLADO COMENTANDO EL ALIAS