Narazil jsem na skript, který změnil .bashrc a vytvořil alias pro „sudo“ a „su“. ne dříve, než provedete zálohu souboru, abyste jej mohli později obnovit.
Co dělá, je to, že při použití „sudo“ nebo „su“ pošle chybovou zprávu a zachytí heslo do protokolu s názvem „.plog“, který je doma.
Způsob použití
- Uložte skript
- Dejte mu oprávnění ke spuštění.
- Spusťte jej v terminálu
- Zavřete terminál
- Počkejte.
- Poté zkontrolujte soubor .plog. A musí existovat heslo root nebo nějakého uživatele, který je v sudoers.
http://paste.desdelinux.net/4691
UŽÍVAT SI.
pro tyto lidi je to, že by neměla být zanedbávána fyzická bezpečnost našeho týmu
Máte pravdu, pokud je počítač na chvíli zapůjčen, musíte zkontrolovat aliasy 😀
Nevinná otázka:
Jak skript změní .bashrc uživatele bez vlastního sudoeru?
Oo, opravdu se mi to líbí. Testování.
Takže zabezpečení a šifrování, které používáme v gnu / linux, jsou bezcenné? Myslím, že tomu tak není, kdokoli to zkusí, měl by se vyjádřit k výsledkům. Vzhledem k tomu, že jsem používal tento systém, četl jsem, že úrovně šifrování v systému Linux jsou velmi vysoké. Hesla jsou šifrována pomocí jednosměrných algoritmů redukce kryptografie a nyní se ukazuje, že s jednoduchým skriptem je šifrování přeskočeno. Je mi líto, ale nevěřte tomu.
Pokud to funguje, podívejte se. Co se stane, je, že skript vytvoří alias v .bashrc s sudo a su. A když napíšete su nebo sudo. Nejprve si přečte alias. ne příkaz jako takový. takže když napíšete heslo, vloží ho do normálního textového souboru. a pak odstraní alias a umožní vám použít sudo nebo vaše běžné a aktuální. Chci říct, je to jako žvanění. Není to tak, že obchází šifrování. je to falešné přihlášení.
Dobře, pokud tomu rozumím, už mě překvapilo, že jsem tuto ochranu přeskočil na torreru .. Děkuji za objasnění.
Jistě, ale nejtěžší věcí zůstává, dostat skript do počítače oběti, nechat jej běžet a poté soubor sebrat na dálku nebo odeslat na e-mail. Tam bude muset každý uplatnit svoji fantazii!
Myslím, že jste hodně přehnali pacoeloyo. Jedná se o jednoduchý trojský kůň, který vyžaduje, aby uživatel obešel různá bezpečnostní opatření a místní přítomnost útočníka. To existuje v každém OS.
Pokud jde o skript ... pokud se nemýlím, většina současných SUDO se autentizuje pomocí hesla uživatele, nikoli hesla root. Takže heslo, které by bylo získáno, je heslo uživatele (přítomného v sudoers).
pozdravy
je se sudo nebo su. Také pokud uživatel může používat sudo, je to proto, že je v sudoers a má stejná oprávnění jako root .. nebo ne?
ne vždy, záleží na konfiguraci sudoers. Nejběžnější je, že ano, máte plný přístup.
Jde o to, že akce prováděné pomocí sudo jsou obvykle protokolovány
pouhým vyvoláním „su“ získáte přístup k účtu root.
To je velmi nebezpečné, pokud používáte dobrá hesla ve sdílených prostředích ve třídě nebo v dílně. Mohou to hrát za vás. Mohli to hrát ...
Není užitečné objevovat hesla cizinců, ale myslím si, že známosti je dost.
A pamatujte, že většina duplikuje svá hesla nebo používá běžné vzory. Nikdy je nepodceňujte. Pokud jste samozřejmě velmi bastardi ...
No, nedělám si starosti ... nemám co skrývat, ani otázky ze závěrečné zkoušky ... a pokud potřebuji heslo, zeptám se ho ... a mám své soubory na externím pevném disku. .. se zálohou na mém notebooku, která zůstává na House.
Musíme hledat jednoduchost a praktičnost, dnes jsem naživu, zítra nevím ... žiji dnes, zbytek jsou přesčasy.
Budu to mít na paměti, děkuji.
Zajímavý!
Jak se tento skript zkopíruje do souboru .bashrc uživatele sudoer?
Pokud máte v počítači účet, nemůžete vstoupit do domu jiného uživatele, pokud nemáte svolení a stále pochybuji, že můžete upravit .bashrc oběti.
Velmi pochybuji, že to bude fungovat, pokud uživatel sudoeru není extrémně neopatrný.
S tímto počasím musíme být velmi opatrní!
Jedna otázka, pokud nemám heslo uživatele root, jak mohu dát oprávnění ke spuštění souboru? Nebo funguje normální uživatel?
Průhledná. Oprávnění ke spuštění nejsou výlučná pro root.
POMOC!
po vyzkoušení jsem odstranil .sudo_sd a nemohu najít nic v google (nebo jiných vyhledávačích)
Odstranil jsem .plog a byl automaticky smazán .sudo_sd a nemohu se přihlásit jako root
OPRAVENO KOMENTÁŘEM K ALIASÁM
Pokud to funguje na MAC, půjdu do obchodu Apple ... hej! ale jen málo, ne v teroristickém plánu 😉
Zajímavý vstup
Pochybnost
A pokud použiji gksu nebo ekvivalent v kde
Také zachycuje heslo
pozdravy
Spuštění tohoto skriptu se lze vyhnout udělením oprávnění jen pro čtení .bashrc
Testováno, funguje to, aunk má svá omezení. V Linuxu se vždy naučíte nové věci.
Jak mohu vrátit provedené změny? Odstranil jsem .plog a nedovolí mi používat sudo:
bash: /home/alberto/.sudo_sd: Soubor nebo adresář neexistuje
OPRAVENO KOMENTÁŘEM K ALIASÁM