ROOT 비밀번호 받기

"sudo"및 "su"에 대한 별칭을 만드는 .bashrc를 변경하는 스크립트를 발견했습니다. 나중에 복원하기 위해 파일을 백업하지 않고는 이전이 아닙니다.

"sudo"또는 "su"를 사용할 때 오류 메시지를 보내고 집에있는 ".plog"라는 로그에 암호를 캡처하는 것이 그 기능입니다.

사용 모드

  1. 스크립트 저장
  2. 실행 권한을 부여하십시오.
  3. 터미널에서 실행
  4. 터미널 닫기
  5. 기다림.
  6. 그런 다음 .plog 파일을 확인하십시오. 그리고 sudoers에있는 루트 또는 일부 사용자의 암호가 있어야합니다.

http://paste.desdelinux.net/4691

즐겨.


29 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   v3on

    이 분들에게는 우리 팀의 물리적 보안이 무시되어서는 안된다는 것입니다.

    1.    Truko22

      맞습니다. 잠시 PC를 빌려 주면 별칭을 확인해야합니다 😀

  2.   롤로

    무고한 질문 :

    스크립트가 자체 sudoer가 아닌 사용자의 .bashrc를 어떻게 변경합니까?

  3.   블레어 파스칼

    Oo 정말 좋아요. 테스트.

  4.   Pacoeloyo

    그래서 우리가 gnu / linux에서 사용하는 보안과 암호화는 쓸모가 없습니까? 나는 그것이 사실이 아니라고 생각한다. 이것을 시도하는 사람은 결과에 대해 언급해야한다. 이 시스템을 사용한 이후로 Linux의 암호화 수준이 매우 높다는 것을 읽었습니다. 암호는 단방향 암호화 감소 알고리즘을 사용하여 암호화되었으며 이제 간단한 스크립트로 암호화를 건너 뛰는 것으로 나타났습니다. 미안하지만 믿지 않습니다.

    1.   

      작동한다면보세요. 일어나는 일은 스크립트가 sudo 및 su를 사용하여 .bashrc에 별칭을 생성한다는 것입니다. 그리고 su 및 / 또는 sudo를 입력하면. 그는 먼저 별칭을 읽습니다. 그런 명령이 아닙니다. 그래서 당신이 암호를 입력 할 때 그는 그것을 일반 텍스트 파일에 넣습니다. 그런 다음 별칭을 삭제하고 sudo 또는 common 및 current를 사용할 수 있습니다. 피싱과 같다는 뜻입니다. 암호화를 우회하는 것이 아닙니다. 가짜 로그인입니다.

      1.    Pacoeloyo

        이제 이해가된다면 이미 그 보호를 torrera로 건너 뛰게되어 놀랐습니다 .. 명확히 해주셔서 감사합니다.

        1.    키키

          물론입니다.하지만 가장 어려운 일은 피해자의 PC에 스크립트를 몰래 넣고 실행 한 다음 원격으로 파일을 수집하거나 이메일로 보내는 것입니다. 거기에서 각자의 상상력을 사용해야합니다!

    2.    이제까지

      파코 엘로 요 많이 과장 한 것 같아요. 이것은 사용자가 다양한 보안 수단과 공격자의 로컬 존재를 우회해야하는 단순한 트로이 목마입니다. 모든 OS에 존재합니다.
      스크립트와 관련하여 ... 내가 착각하지 않으면 대부분의 최신 SUDO는 루트 암호가 아닌 사용자 암호로 인증됩니다. 따라서 얻을 수있는 암호는 사용자 (sudoers에 있음)의 암호입니다.
      안부

      1.   

        sudo 또는 su입니다. 또한 사용자가 sudo를 사용할 수 있다면 그것은 sudoers에 있고 root ..와 동일한 권한을 가지고 있기 때문입니다.

        1.    이제까지

          항상 그런 것은 아니지만 sudoers 구성에 따라 다릅니다. 어쨌든 가장 일반적인 것은 예, 전체 액세스 권한이 있다는 것입니다.
          요점은 sudo를 사용하여 실행되는 작업이 일반적으로 기록된다는 것입니다.

      2.    디아 제판

        단순히 "su"를 호출하면 루트 계정에 액세스 할 수 있습니다.

  5.   ps

    공유 교실이나 작업장 환경에서 좋은 암호를 사용하는 경우 이는 매우 위험합니다. 그들은 당신을 위해 그것을 재생할 수 있습니다. 글쎄, 그들은 그것을 할 수 있었다 ...

    낯선 사람의 암호를 알아내는 것은 유용하지 않지만, 아는 사람의 암호이면 충분하다고 생각합니다.

    그리고 대부분은 비밀번호를 복제하거나 일반적인 패턴을 사용합니다. 그들을 과소 평가하지 마십시오. 물론 당신이 아주 나쁜 놈이라면 ...

  6.   게르메인

    글쎄, 난 엉망이 아니야 .. 숨길 게 없다. 기말 시험 문제도 .. 암호가 필요하면 물어 본다 .. 외장 하드 드라이브에 내 파일이있다 .. . House에 남아있는 내 노트북의 백업으로.
    우리는 단순함과 실용성을 추구해야합니다. 오늘은 살아 있고, 내일은 모르겠습니다. 나머지는 초과 근무입니다.

  7.   Ferchmetal

    명심 할게요, 감사합니다.

  8.   엘링크스

    흥미 롭군요!

  9.   롤로

    이 스크립트는 sudoer 사용자의 .bashrc에 어떻게 복사됩니까?

    컴퓨터에 계정이있는 경우 권한이 없으면 다른 사용자의 집에 들어갈 수 없으며 여전히 피해자의 .bashrc를 수정할 수 있는지 의심됩니다.

    sudoer 사용자가 극도로 부주의하지 않으면 작동하지 않을 것이라고 확신합니다.

  10.   렉스 알렉산드 레

    우리는이 날씨에 매우 조심해야합니다!

  11.   마르코스

    한 가지 질문, 루트 암호가없는 경우 파일 실행 권한을 어떻게 부여 할 수 있습니까? 아니면 일반 사용자가 작동합니까?

    1.   

      맑은. 실행 권한은 루트에만 국한되지 않습니다.

      1.    알베르토 아루

        도움!
        시도한 후 .sudo_sd를 삭제했고 Google (또는 다른 검색 엔진)에서 아무것도 찾을 수 없습니다.

        1.    알베르토 아루

          .plog를 삭제했는데 .sudo_sd가 자동으로 삭제되어 루트로 로그인 할 수 없습니다.

          1.    알베르토 아루

            별칭을 주석 처리하여 수정 됨

  12.   카드

    이것이 MAC에서 작동한다면, 나는 애플 스토어를 트롤링 할 것이다… 헤이! 그러나 테러 계획이 아닌 조금만 😉

  13.   아테이 우스

    흥미로운 항목

    의심

    그리고 gksu 또는 kde에서 동등한 것을 사용하면

    또한 암호를 캡처합니다.

    안부

  14.   헬멧 수명

    .bashrc에 읽기 전용 권한을 부여하면이 스크립트의 실행을 피할 수 있습니다.

  15.   블레이젝

    테스트를 거쳐 작동하며 aunk에는 한계가 있습니다. Linux에서는 항상 새로운 것을 배웁니다.

  16.   알베르토 아루

    변경 한 내용을 되돌리려면 어떻게해야합니까? .plog를 삭제했는데 sudo를 사용할 수 없습니다.
    bash : /home/alberto/.sudo_sd : 파일 또는 디렉토리가 존재하지 않습니다.

    1.    알베르토 아루

      별칭을 주석 처리하여 수정 됨