Έχω συναντήσει ένα σενάριο που αλλάζει το .bashrc δημιουργώντας ένα ψευδώνυμο για "sudo" και "su". όχι πριν, χωρίς να δημιουργήσετε αντίγραφο ασφαλείας του αρχείου για να το επαναφέρετε αργότερα.
Αυτό που κάνει είναι ότι στέλνει ένα μήνυμα σφάλματος όταν χρησιμοποιεί το "sudo" ή "su" και καταγράφει τον κωδικό πρόσβασης σε ένα αρχείο καταγραφής που ονομάζεται ".plog" που βρίσκεται στο σπίτι.
Τρόπος χρήσης
- Αποθηκεύστε το σενάριο
- Δώστε του δικαιώματα εκτέλεσης.
- Εκτελέστε το στο τερματικό
- Κλείστε το τερματικό
- Περίμενε.
- Στη συνέχεια, ελέγξτε το αρχείο .plog. Και πρέπει να υπάρχει ο κωδικός πρόσβασης της ρίζας ή κάποιου χρήστη που βρίσκεται στο sudoers.
http://paste.desdelinux.net/4691
ΑΠΟΛΑΜΒΑΝΩ.
γι 'αυτά τα παιδιά, είναι ότι η φυσική ασφάλεια της ομάδας μας δεν πρέπει να παραμεληθεί
Αυτό είναι σωστό, εάν ο υπολογιστής δανείζεται για λίγο πρέπει να ελέγξετε τα ψευδώνυμα 😀
Αθώα ερώτηση:
Πώς αλλάζει το σενάριο το .bashrc ενός χρήστη που δεν είναι αυτο-sudoer;
Ω, μου αρέσει πολύ. Δοκιμές.
Άρα η ασφάλεια και η κρυπτογράφηση που χρησιμοποιούμε στο gnu / linux είναι άχρηστα; Νομίζω ότι αυτό δεν ισχύει, όποιος το δοκιμάσει θα πρέπει να σχολιάσει τα αποτελέσματα. Από τη χρήση αυτού του συστήματος έχω διαβάσει ότι τα επίπεδα κρυπτογράφησης στο Linux είναι πολύ υψηλά. Οι κωδικοί πρόσβασης κρυπτογραφούνται χρησιμοποιώντας αλγόριθμους μίας κατεύθυνσης κρυπτογραφικής μείωσης και τώρα αποδεικνύεται ότι με ένα απλό σενάριο παραλείπεται η κρυπτογράφηση. Λυπάμαι αλλά δεν το πιστεύω.
Εάν λειτουργεί, κοίτα. Αυτό που συμβαίνει είναι ότι το σενάριο δημιουργεί ένα ψευδώνυμο στο .bashrc με sudo και su. Και όταν πληκτρολογείτε su και / ή sudo. Διαβάζει πρώτα το ψευδώνυμο. όχι η ίδια η εντολή. οπότε όταν γράφετε τον κωδικό πρόσβασης το βάζει σε ένα κανονικό αρχείο κειμένου. και στη συνέχεια διαγράφει το ψευδώνυμο και σας επιτρέπει να χρησιμοποιήσετε το sudo ή το κοινό και το τρέχον. Εννοώ, είναι σαν ένα pishing. Δεν είναι ότι παρακάμπτει την κρυπτογράφηση. είναι μια ψεύτικη σύνδεση.
Εντάξει τώρα, αν καταλαβαίνω, ήμουν ήδη έκπληκτος που παρακάμψαμε αυτήν την προστασία στο torrera .. Ευχαριστώ που το διευκρινίσατε.
Σίγουρα, αλλά το πιο δύσκολο πράγμα παραμένει, για να πάρετε το σενάριο να γλιστρήσει στον υπολογιστή του θύματος, να το εκτελέσετε και στη συνέχεια να συλλέξετε το αρχείο από απόσταση ή να το στείλετε σε ένα email Εκεί ο καθένας θα πρέπει να χρησιμοποιήσει τη φαντασία τους!
Νομίζω ότι υπερβάλλατε πολύ pacoeloyo. Αυτό είναι ένα απλό Trojan, το οποίο απαιτεί από έναν χρήστη να παρακάμψει διάφορα μέτρα ασφαλείας και τοπική παρουσία του εισβολέα. Αυτό υπάρχει σε οποιοδήποτε λειτουργικό σύστημα.
Όσον αφορά το σενάριο ... εάν δεν κάνω λάθος, τα περισσότερα τρέχοντα SUDO επικυρώνουν τον κωδικό πρόσβασης του χρήστη και όχι τον ριζικό κωδικό πρόσβασης. Έτσι, ο κωδικός πρόσβασης που θα ληφθεί είναι αυτός του χρήστη (υπάρχει στα sudoers).
αφορά
είναι με sudo ή su. Επίσης, εάν ένας χρήστης μπορεί να χρησιμοποιήσει το sudo, είναι επειδή βρίσκεται σε sudoers και έχει τα ίδια προνόμια με το root .. ή όχι;
όχι πάντα, εξαρτάται από τη διαμόρφωση sudoers. Τέλος πάντων, το πιο συνηθισμένο είναι ότι ναι, έχετε πλήρη πρόσβαση.
Το θέμα είναι ότι οι ενέργειες που εκτελούνται χρησιμοποιώντας sudo συνήθως καταγράφονται
απλώς επικαλούμενος "su" σάς δίνει πρόσβαση στον ριζικό λογαριασμό.
Αυτό είναι πολύ επικίνδυνο εάν χρησιμοποιείτε καλούς κωδικούς πρόσβασης σε κοινόχρηστα περιβάλλοντα τάξης ή εργαστηρίου. Μπορούν να το παίξουν για εσάς. Λοιπόν, θα μπορούσαν να το παίξουν ...
Δεν είναι χρήσιμο να ανακαλύψεις τους κωδικούς πρόσβασης ενός ξένου, αλλά νομίζω ότι αρκεί ένας γνωστός.
Και θυμηθείτε, οι περισσότεροι αντιγράφουν τους κωδικούς πρόσβασης ή χρησιμοποιούν κοινά μοτίβα. Ποτέ μην τους υποτιμάτε. Εάν είστε πολύ μπάσταρδοι φυσικά ...
Λοιπόν, δεν κάνω χάος ... Δεν έχω τίποτα να κρύψω, ούτε καν τις τελικές ερωτήσεις των εξετάσεων ... και αν χρειάζομαι κωδικό πρόσβασης, το ρωτάω ... και έχω τα αρχεία μου σε εξωτερικό σκληρό δίσκο .. με αντίγραφο ασφαλείας στον φορητό υπολογιστή μου που παραμένει House.
Πρέπει να αναζητήσουμε απλότητα και πρακτικότητα, σήμερα είμαι ζωντανός, αύριο δεν ξέρω ... Ζω σήμερα τα υπόλοιπα είναι υπερωρίες.
Θα το θυμάμαι, ευχαριστώ.
Ενδιαφέρων!
Πώς αντιγράφεται αυτό το σενάριο στο .bashrc του χρήστη sudoer;
Εάν έχετε λογαριασμό στον υπολογιστή, δεν μπορείτε να εισέλθετε στο σπίτι ενός άλλου χρήστη, εκτός εάν έχετε άδεια και εξακολουθώ να αμφιβάλλω ότι μπορείτε να τροποποιήσετε το .bashrc του θύματος.
Αμφιβάλλω πολύ ότι θα λειτουργήσει εκτός εάν ο χρήστης sudoer είναι εξαιρετικά απρόσεκτος.
Πρέπει να είμαστε πολύ προσεκτικοί με αυτόν τον καιρό!
Μια ερώτηση, εάν δεν έχω τον κωδικό πρόσβασης ρίζας, πώς μπορώ να δώσω άδεια εκτέλεσης του αρχείου; Ή ένας κανονικός χρήστης λειτουργεί;
Σαφή. Τα δικαιώματα εκτέλεσης δεν είναι αποκλειστικά για root.
ΒΟΗΘΕΙΑ!
αφού το δοκίμασα, έχω διαγράψει το .sudo_sd και δεν μπορώ να βρω τίποτα στο google (ή σε άλλες μηχανές αναζήτησης)
Διαγράψαμε το .plog και διαγράφηκε αυτόματα .sudo_sd και δεν μπορώ να συνδεθώ ως root
ΔΙΟΡΘΩΣΕΤΑΙ ΜΕ ΠΑΡΑΤΗΡΗΣΕΙΣ ΣΕ ΑΛΥΣΙΔΕΣ
Εάν αυτό λειτουργεί σε MAC, θα πάω να ψάξω ένα κατάστημα της Apple… hey! αλλά λίγο, όχι σε τρομοκρατικό σχέδιο 😉
Ενδιαφέρουσα είσοδος
Αμφιβολία
Και αν χρησιμοποιώ το gksu ή το αντίστοιχο στο kde
Καταγράφει επίσης τον κωδικό πρόσβασης
αφορά
Η εκτέλεση αυτού του σεναρίου μπορεί να αποφευχθεί δίνοντας άδεια μόνο για ανάγνωση στο .bashrc
Δοκιμασμένο, λειτουργεί, το aunk έχει τους περιορισμούς του. Μαθαίνετε πάντα νέα πράγματα στο Linux.
Πώς μπορώ να επαναφέρω τις αλλαγές μόλις γίνουν; Έχω διαγράψει το .plog και δεν θα με αφήσει να χρησιμοποιήσω το sudo:
bash: /home/alberto/.sudo_sd: Το αρχείο ή ο κατάλογος δεν υπάρχει
ΔΙΟΡΘΩΣΕΤΑΙ ΜΕ ΠΑΡΑΤΗΡΗΣΕΙΣ ΣΕ ΑΛΥΣΙΔΕΣ