נתקלתי בתסריט שמשנה את ה- .bashrc ויוצר כינוי עבור "sudo" ו- "su". לא לפני בלי לבצע גיבוי של הקובץ כדי לשחזר אותו מאוחר יותר.
מה שהוא עושה זה שהוא שולח הודעת שגיאה בעת שימוש ב- "sudo" או "su" ותופס את הסיסמה ביומן הנקרא ".plog" שנמצא בבית.
אופן השימוש
- שמור את התסריט
- תן לו הרשאות ביצוע.
- הפעל אותו במסוף
- סגור את הטרמינל
- לַחֲכוֹת.
- ואז בדוק את קובץ ה- .plog. וחייבת להיות הסיסמה של השורש או של משתמש כלשהו שנמצא בסודו.
http://paste.desdelinux.net/4691
תהנה.
מבחינתם, אין להזניח את האבטחה הפיזית של הצוות שלנו
נכון, אם המחשב מושאל לרגע, עליכם לבדוק את הכינויים 😀
שאלה תמימה:
כיצד הסקריפט משנה את ה- .bashrc של משתמש שומר עצמי שאינו עצמי?
או, אני ממש אוהב את זה. בדיקה.
אז האבטחה וההצפנה שבה אנו משתמשים ב- GNU / Linux הם חסרי ערך? אני חושב שזה לא המקרה, מי שינסה זאת צריך להגיב על התוצאות. מאז השימוש במערכת זו קראתי שרמות ההצפנה בלינוקס הן מאוד גבוהות. הסיסמאות מוצפנות באמצעות אלגוריתמי צמצום חד-כיווניים של הצפנה ועכשיו מתברר שעם סקריפט פשוט מצפינים על הצפנה. אני מצטער אבל לא מאמין.
אם זה עובד, תסתכל. מה שקורה הוא שהתסריט יוצר כינוי ב- .bashrc עם sudo ו- su. וכשאתה מקליד su ו / או sudo. קודם הוא קורא את הכינוי. לא הפקודה ככזו. לכן כשאתה כותב את הסיסמה הוא מכניס אותה לקובץ טקסט רגיל. ואז זה מוחק את הכינוי ומאפשר לך להשתמש ב- sudo או במשותף והנוכחי שלך. כלומר, זה כמו פישינג. זה לא שהוא עוקף את ההצפנה. זהו כניסה מזויפת.
אוקי עכשיו אם אני מבין, כבר הופתעתי לדלג על ההגנה הזו לטוררה .. תודה שהבהרת אותה.
בטח, אבל הדבר הקשה ביותר נשאר, לגרום לתיקון להתגנב למחשב של הקורבן, לגרום לו לפעול ואז לאסוף מרחוק את הקובץ או לשלוח אותו לדוא"ל. שם כל אחד יצטרך להשתמש בדמיונו!
הגזמת הרבה pacoeloyo, אני חושב. זהו סוס טרויאני פשוט, הדורש ממשתמש לעקוף אמצעי אבטחה שונים ונוכחות מקומית של התוקף. זה קיים בכל מערכת הפעלה.
לגבי התסריט ... אם אני לא טועה, רוב ה- SUDO הנוכחיים מאמתים בסיסמת המשתמש, ולא בסיסמת השורש. אז הסיסמה שתתקבל היא של המשתמש (קיים בסודו).
לגבי
הוא עם סודו או סו. גם אם משתמש יכול להשתמש ב- sudo, זה בגלל שהוא נמצא ב- sudoers ויש לו אותן הרשאות כמו root .. או לא?
לא תמיד, זה תלוי בתצורת הסודו. בכל מקרה, הנפוץ ביותר הוא שכן, יש לך גישה מלאה.
העניין הוא שפעולות שבוצעו באמצעות sudo לרוב נרשמות
פשוט הפעלת "su" נותנת לך גישה לחשבון הבסיס.
זה מסוכן מאוד אם אתה משתמש בסיסמאות טובות בסביבות כיתות משותפות או בסדנאות. הם יכולים לשחק את זה בשבילך. ובכן, הם היו יכולים לנגן את זה ...
לא מועיל לגלות סיסמאות של אדם זר, אבל אני חושב שדי של מכר מספיק.
וזכור, רובם משכפלים את הסיסמאות שלהם או משתמשים בדפוסים נפוצים. לעולם אל תמעיט בערך. אם אתה מאוד ממזרים כמובן ...
ובכן, אני לא מתעסק ... אין לי מה להסתיר, אפילו לא את שאלות הבחינה הסופיות ... ואם אני זקוק לסיסמה, אני שואל אותה ... ויש לי את הקבצים שלי בכונן קשיח חיצוני. .. עם גיבוי במחשב הנייד שלי שנשאר בבית.
עלינו לחפש פשטות ומעשיות, היום אני חי, מחר אני לא יודע ... אני חי היום השאר שעות נוספות.
אני אשמור על זה, תודה.
מעניין!
כיצד סקריפט זה מעתיק את עצמו לתוך ה- .bashrc של המשתמש sudoer?
אם יש לך חשבון במחשב, אינך יכול להיכנס לביתו של משתמש אחר אלא אם כן יש לך הרשאה ואני עדיין בספק אם תוכל לשנות את .bashrc של הקורבן.
אני מאוד בספק אם זה יעבוד אלא אם כן משתמש הסודר הוא זהיר ביותר.
עלינו להיות זהירים מאוד במזג האוויר הזה!
שאלה אחת, אם אין לי את סיסמת השורש, כיצד אוכל לתת הרשאת ביצוע הקבצים? או שמשתמש רגיל עובד?
ברור. הרשאות ביצוע אינן בלעדיות לשורש.
עֶזרָה!
לאחר שניסיתי את זה, מחקתי את .sudo_sd ולא יכול למצוא שום דבר בגוגל (או במנועי חיפוש אחרים)
מחקתי את .plog והוא נמחק אוטומטית .sudo_sd ואני לא יכול להתחבר כשורש
קבוע על ידי תגובה על עליות
אם זה עובד ב- MAC, אני אלך לטרול בחנות של אפל ... היי! אבל רק מעט, לא בתוכנית טרור 😉
ערך מעניין
ספק
ואם אני משתמש ב- gksu או שווה ערך ב- kde
זה גם לוכד את הסיסמה
לגבי
ניתן להימנע מביצוע סקריפט זה על ידי מתן הרשאה לקריאה בלבד ל- .bashrc
נבדק, זה עובד, ל- aunk יש מגבלות. אתה תמיד לומד דברים חדשים בלינוקס.
כיצד אוכל לבטל את השינויים שנעשו פעם אחת? מחקתי את .plog וזה לא יאפשר לי להשתמש בסודו:
bash: /home/alberto/.sudo_sd: הקובץ או הספריה אינם קיימים
קבוע על ידי תגובה על עליות