קבל את סיסמת השורש

נתקלתי בתסריט שמשנה את ה- .bashrc ויוצר כינוי עבור "sudo" ו- "su". לא לפני בלי לבצע גיבוי של הקובץ כדי לשחזר אותו מאוחר יותר.

מה שהוא עושה זה שהוא שולח הודעת שגיאה בעת שימוש ב- "sudo" או "su" ותופס את הסיסמה ביומן הנקרא ".plog" שנמצא בבית.

אופן השימוש

  1. שמור את התסריט
  2. תן לו הרשאות ביצוע.
  3. הפעל אותו במסוף
  4. סגור את הטרמינל
  5. לַחֲכוֹת.
  6. ואז בדוק את קובץ ה- .plog. וחייבת להיות הסיסמה של השורש או של משתמש כלשהו שנמצא בסודו.

http://paste.desdelinux.net/4691

תהנה.


29 תגובות, השאר את שלך

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   v3on דיג'ו

    מבחינתם, אין להזניח את האבטחה הפיזית של הצוות שלנו

    1.    טרוקו 22 דיג'ו

      נכון, אם המחשב מושאל לרגע, עליכם לבדוק את הכינויים 😀

  2.   לולו דיג'ו

    שאלה תמימה:

    כיצד הסקריפט משנה את ה- .bashrc של משתמש שומר עצמי שאינו עצמי?

  3.   בלייר פסקל דיג'ו

    או, אני ממש אוהב את זה. בדיקה.

  4.   pacoeloyo דיג'ו

    אז האבטחה וההצפנה שבה אנו משתמשים ב- GNU / Linux הם חסרי ערך? אני חושב שזה לא המקרה, מי שינסה זאת צריך להגיב על התוצאות. מאז השימוש במערכת זו קראתי שרמות ההצפנה בלינוקס הן מאוד גבוהות. הסיסמאות מוצפנות באמצעות אלגוריתמי צמצום חד-כיווניים של הצפנה ועכשיו מתברר שעם סקריפט פשוט מצפינים על הצפנה. אני מצטער אבל לא מאמין.

    1.    @Jlcmux דיג'ו

      אם זה עובד, תסתכל. מה שקורה הוא שהתסריט יוצר כינוי ב- .bashrc עם sudo ו- su. וכשאתה מקליד su ו / או sudo. קודם הוא קורא את הכינוי. לא הפקודה ככזו. לכן כשאתה כותב את הסיסמה הוא מכניס אותה לקובץ טקסט רגיל. ואז זה מוחק את הכינוי ומאפשר לך להשתמש ב- sudo או במשותף והנוכחי שלך. כלומר, זה כמו פישינג. זה לא שהוא עוקף את ההצפנה. זהו כניסה מזויפת.

      1.    pacoeloyo דיג'ו

        אוקי עכשיו אם אני מבין, כבר הופתעתי לדלג על ההגנה הזו לטוררה .. תודה שהבהרת אותה.

        1.    קייקי דיג'ו

          בטח, אבל הדבר הקשה ביותר נשאר, לגרום לתיקון להתגנב למחשב של הקורבן, לגרום לו לפעול ואז לאסוף מרחוק את הקובץ או לשלוח אותו לדוא"ל. שם כל אחד יצטרך להשתמש בדמיונו!

    2.    אֵיִ פַּעַם דיג'ו

      הגזמת הרבה pacoeloyo, אני חושב. זהו סוס טרויאני פשוט, הדורש ממשתמש לעקוף אמצעי אבטחה שונים ונוכחות מקומית של התוקף. זה קיים בכל מערכת הפעלה.
      לגבי התסריט ... אם אני לא טועה, רוב ה- SUDO הנוכחיים מאמתים בסיסמת המשתמש, ולא בסיסמת השורש. אז הסיסמה שתתקבל היא של המשתמש (קיים בסודו).
      לגבי

      1.    @Jlcmux דיג'ו

        הוא עם סודו או סו. גם אם משתמש יכול להשתמש ב- sudo, זה בגלל שהוא נמצא ב- sudoers ויש לו אותן הרשאות כמו root .. או לא?

        1.    אֵיִ פַּעַם דיג'ו

          לא תמיד, זה תלוי בתצורת הסודו. בכל מקרה, הנפוץ ביותר הוא שכן, יש לך גישה מלאה.
          העניין הוא שפעולות שבוצעו באמצעות sudo לרוב נרשמות

      2.    דיאזפאן דיג'ו

        פשוט הפעלת "su" נותנת לך גישה לחשבון הבסיס.

  5.   ps דיג'ו

    זה מסוכן מאוד אם אתה משתמש בסיסמאות טובות בסביבות כיתות משותפות או בסדנאות. הם יכולים לשחק את זה בשבילך. ובכן, הם היו יכולים לנגן את זה ...

    לא מועיל לגלות סיסמאות של אדם זר, אבל אני חושב שדי של מכר מספיק.

    וזכור, רובם משכפלים את הסיסמאות שלהם או משתמשים בדפוסים נפוצים. לעולם אל תמעיט בערך. אם אתה מאוד ממזרים כמובן ...

  6.   גרמיין דיג'ו

    ובכן, אני לא מתעסק ... אין לי מה להסתיר, אפילו לא את שאלות הבחינה הסופיות ... ואם אני זקוק לסיסמה, אני שואל אותה ... ויש לי את הקבצים שלי בכונן קשיח חיצוני. .. עם גיבוי במחשב הנייד שלי שנשאר בבית.
    עלינו לחפש פשטות ומעשיות, היום אני חי, מחר אני לא יודע ... אני חי היום השאר שעות נוספות.

  7.   פרכמטאל דיג'ו

    אני אשמור על זה, תודה.

  8.   אלינקס דיג'ו

    מעניין!

  9.   לולו דיג'ו

    כיצד סקריפט זה מעתיק את עצמו לתוך ה- .bashrc של המשתמש sudoer?

    אם יש לך חשבון במחשב, אינך יכול להיכנס לביתו של משתמש אחר אלא אם כן יש לך הרשאה ואני עדיין בספק אם תוכל לשנות את .bashrc של הקורבן.

    אני מאוד בספק אם זה יעבוד אלא אם כן משתמש הסודר הוא זהיר ביותר.

  10.   לקס אלכסנדר דיג'ו

    עלינו להיות זהירים מאוד במזג האוויר הזה!

  11.   מרקוס דיג'ו

    שאלה אחת, אם אין לי את סיסמת השורש, כיצד אוכל לתת הרשאת ביצוע הקבצים? או שמשתמש רגיל עובד?

    1.    @Jlcmux דיג'ו

      ברור. הרשאות ביצוע אינן בלעדיות לשורש.

      1.    אלברטו ארו דיג'ו

        עֶזרָה!
        לאחר שניסיתי את זה, מחקתי את .sudo_sd ולא יכול למצוא שום דבר בגוגל (או במנועי חיפוש אחרים)

        1.    אלברטו ארו דיג'ו

          מחקתי את .plog והוא נמחק אוטומטית .sudo_sd ואני לא יכול להתחבר כשורש

          1.    אלברטו ארו דיג'ו

            קבוע על ידי תגובה על עליות

  12.   כַּרְטִיס דיג'ו

    אם זה עובד ב- MAC, אני אלך לטרול בחנות של אפל ... היי! אבל רק מעט, לא בתוכנית טרור 😉

  13.   אתאוס דיג'ו

    ערך מעניין

    ספק

    ואם אני משתמש ב- gksu או שווה ערך ב- kde

    זה גם לוכד את הסיסמה

    לגבי

  14.   חיי קסדה דיג'ו

    ניתן להימנע מביצוע סקריפט זה על ידי מתן הרשאה לקריאה בלבד ל- .bashrc

  15.   בלזק דיג'ו

    נבדק, זה עובד, ל- aunk יש מגבלות. אתה תמיד לומד דברים חדשים בלינוקס.

  16.   אלברטו ארו דיג'ו

    כיצד אוכל לבטל את השינויים שנעשו פעם אחת? מחקתי את .plog וזה לא יאפשר לי להשתמש בסודו:
    bash: /home/alberto/.sudo_sd: הקובץ או הספריה אינם קיימים

    1.    אלברטו ארו דיג'ו

      קבוע על ידי תגובה על עליות