Naišao sam na skriptu koja mijenja .bashrc stvarajući alias za "sudo" i "su". ne prije nego što ste napravili sigurnosnu kopiju datoteke da biste je kasnije vratili.
Ono što čini jest da šalje poruku o pogrešci kada koristi "sudo" ili "su" i bilježi lozinku u zapisnik nazvan ".plog" koji je kod kuće.
Način uporabe
- Spremite skriptu
- Dajte mu dopuštenja za izvršenje.
- Pokrenite ga u terminalu
- Zatvorite terminal
- Čekati.
- Zatim provjerite .plog datoteku. I mora postojati lozinka root-a ili nekog korisnika koji je u Suderima.
http://paste.desdelinux.net/4691
UŽIVATI.
za ove momke je da fizičku sigurnost našeg tima ne treba zanemariti
Točno, ako se računalo posudi na trenutak, morate provjeriti pseudonime 😀
Nevino pitanje:
Kako skripta mijenja .bashrc nesebičnog sudoer korisnika?
Oo, stvarno mi se sviđa. Testiranje.
Dakle, sigurnost i šifriranje koje koristimo u gnu / linuxu su bezvrijedni? Mislim da to nije slučaj, tko god ovo pokuša, trebao bi komentirati rezultate. Otkako koristim ovaj sustav, pročitao sam da su razine šifriranja u Linuxu vrlo visoke, lozinke su šifrirane pomoću jednosmjernih algoritama za kriptografsko smanjenje, a sada se ispostavlja da jednostavna skripta zaobilazi tu enkripciju. Žao mi je, ali ne vjerujem u to.
Ako uspije, pogledajte. Ono što se događa je da skripta stvara alias u .bashrc sa sudo i su. I kad upišete su i / ili sudo. Prvo pročita alias. ne naredba kao takva. pa kad napišete lozinku, on je stavi u normalnu tekstualnu datoteku. a zatim briše alias i omogućuje vam upotrebu sudo-a ili vašeg uobičajenog i trenutnog. Mislim, to je poput pishinga. Nije da zaobilazi šifriranje. to je lažna prijava.
Ok, sad ako razumijem, već sam se iznenadio preskočivši tu zaštitu na torreru .. Hvala što ste to pojasnili.
Svakako, ali najteža stvar ostaje da se skripta uvuče u žrtvino računalo, pokrene i zatim daljinski prikupi datoteku ili pošalje na e-poštu. Tamo će svaki morati upotrijebiti svoju maštu!
Puno ste pretjerali, mislim. Ovo je jednostavan trojanski virus koji od korisnika zahtijeva da zaobiđe razne sigurnosne mjere i lokalnu prisutnost napadača. To postoji u bilo kojem OS-u.
Što se tiče skripte ... ako se ne varam, većina trenutnih SUDO-a provjerava autentičnost korisničkom lozinkom, a ne root lozinkom. Dakle, lozinka koja bi se dobila je korisnikova (prisutna u sudoerima).
pozdravi
je sa sudo ili su. Također, ako korisnik može koristiti sudo, to je zato što je u sudoerima i ima iste privilegije kao root .. ili ne?
ne uvijek, to ovisi o konfiguraciji sudoersa. U svakom slučaju, najčešće je da, imate puni pristup.
Poanta je u tome što se akcije izvršene pomoću sudoa obično bilježe
jednostavno pozivanje "su" daje vam pristup root računu.
To je vrlo opasno ako koristite dobre lozinke u zajedničkim učionicama ili u radionicama. Oni to mogu igrati za vas. Pa, mogli su to igrati ...
Nije korisno otkrivati lozinke neznanca, ali mislim da je dovoljno poznanika.
I ne zaboravite, većina duplicira lozinke ili koristi uobičajene obrasce. Nikad ih ne podcjenjujte. Ako ste jako kopile, naravno ...
Pa, ne zezam se ... Nemam što skrivati, čak ni zadnja ispitna pitanja ... a ako trebam lozinku, pitam je ... i imam svoje datoteke na vanjskom tvrdom disku .. s rezervnom kopijom na laptopu koja ostaje na Houseu.
Moramo tražiti jednostavnost i praktičnost, danas sam živ, sutra ne znam ... Danas živim, ostali su prekovremeni.
Imaću to na umu, hvala.
Zanimljiv!
Kako se ova skripta kopira u .bashrc korisnika sudoer-a?
Ako imate račun na računalu, ne možete ući u dom drugog korisnika ako nemate dopuštenje i još uvijek sumnjam da možete izmijeniti žrtvin .bashrc.
Čisto sumnjam da će to uspjeti ako korisnik sudoer nije krajnje neoprezan.
Moramo biti vrlo oprezni s ovim vremenom!
Jedno pitanje, ako nemam root lozinku, kako mogu dati odobrenje za izvršavanje datoteke? Ili normalan korisnik radi?
Naravno. Dopuštenja za izvršavanje nisu isključiva za root.
POMOZITE!
nakon što sam probao, izbrisao sam .sudo_sd i ne mogu pronaći ništa u Googleu (ili drugim tražilicama)
Izbrisao sam .plog i automatski je izbrisan .sudo_sd i ne mogu se prijaviti kao root
POPRAVLJENO KOMENTIRANJEM ALIASA
Ako ovo uspije na MAC-u, idem trolati Apple trgovinu ... hej! ali samo malo, ne u terorističkom planu 😉
Zanimljiv ulazak
Sumnja
A ako koristim gksu ili ekvivalent u kde
Također bilježi lozinku
pozdravi
Izvršenje ove skripte može se izbjeći davanjem dozvole samo za čitanje .bashrc
Testirano, djeluje, aunk ima svoja ograničenja. U Linuxu uvijek naučite nove stvari.
Kako mogu poništiti promjene koje su jednom napravljene? Izbrisao sam .plog i neće mi dopustiti da koristim sudo:
bash: /home/alberto/.sudo_sd: Datoteka ili direktorij ne postoji
POPRAVLJENO KOMENTIRANJEM ALIASA