Aš sutikau scenarijų, pakeičiantį .bashrc, sukuriant slapyvardį „sudo“ ir „su“. ne anksčiau, neatlikę failo atsarginės kopijos, kad vėliau ją atkurtumėte.
Tai, kad jis siunčia klaidos pranešimą, kai naudojate „sudo“ arba „su“, ir užfiksuoja slaptažodį namuose esančiame žurnale „.plog“.
Naudojimo būdas
- Išsaugokite scenarijų
- Suteikite jai vykdymo teises.
- Paleiskite jį terminale
- Uždarykite terminalą
- Laukti.
- Tada patikrinkite .plog failą. Ir turi būti šakninio arba kito vartotojo slaptažodis, esantis sudoeriuose.
http://paste.desdelinux.net/4691
MĖGAUTIS.
tai, kad nereikėtų pamiršti fizinio mūsų komandos saugumo
Teisingai, jei kompiuteris yra trumpam skolinamas, turite patikrinti slapyvardžius 😀
Nekaltas klausimas:
Kaip scenarijus keičia ne savarankiško sudoer vartotojo .bashrc?
Oo man labai patinka. Testavimas.
Taigi saugumas ir šifravimas, kurį naudojame „gnu / Linux“, yra nieko verti? Manau, kad taip nėra, kas bando, turėtų pakomentuoti rezultatus. Kadangi naudojuosi šia sistema, skaičiau, kad „Linux“ šifravimo lygiai yra labai aukšti. Slaptažodžiai užšifruojami naudojant vienpusius kriptografinio mažinimo algoritmus, o dabar paaiškėja, kad naudojant paprastą scenarijų šifravimas praleidžiamas. Atsiprašau, bet netikiu.
Jei tai veikia, pažiūrėkite. Atsitinka taip, kad scenarijus sukuria slapyvardį .bashrc su sudo ir su. Kai įvesite su ir / arba sudo. Pirmiausia jis perskaito pseudonimą. ne tokia komanda. taigi, kai rašote slaptažodį, jis įdeda jį į įprastą tekstinį failą. tada jis ištrina pseudonimą ir leidžia naudoti sudo arba jūsų įprastą ir esamą. Aš turiu omenyje, kad tai tarsi pikingas. Nėra taip, kad jis apeina šifravimą. tai netikras prisijungimas.
Gerai dabar, jei aš suprantu, aš jau nustebau praleidęs tą apsaugą prie torrera .. Ačiū, kad paaiškinote.
Aišku, bet išlieka pats sunkiausias dalykas - priversti scenarijų patekti į aukos kompiuterį, priversti jį paleisti ir tada rinkti failą nuotoliniu būdu arba nusiųsti jį el. Paštu. Ten kiekvienas turės pasitelkti fantaziją!
Jūs manote, kad daug perdėjote pacoeloyo. Tai paprastas Trojos arklys, reikalaujantis, kad vartotojas apeitų įvairias saugumo priemones ir užpuoliko buvimą vietoje. Tai egzistuoja bet kurioje OS.
Kalbant apie scenarijų ... jei neklystu, dauguma dabartinių SUDO autentikuojasi vartotojo slaptažodžiu, o ne šakniniu slaptažodžiu. Taigi slaptažodį, kurį būtų galima gauti, turi vartotojas (esantis sudoeriuose).
saludos
yra su sudo arba su. Taip pat, jei vartotojas gali naudoti sudo, tai yra todėl, kad jis yra sudoers ir turi tas pačias privilegijas kaip root .. ar ne?
ne visada, tai priklauso nuo sudoers konfigūracijos. Šiaip ar taip, dažniausiai tai, kad taip, jūs turite visišką prieigą.
Esmė ta, kad veiksmai, atlikti naudojant sudo, paprastai registruojami
paprasčiausias „su“ iškvietimas suteikia prieigą prie šakninės paskyros.
Tai labai pavojinga, jei naudojate gerus slaptažodžius bendroje klasės ar dirbtuvių aplinkoje. Jie gali tai žaisti už jus. Na, jie galėjo tai groti ...
Atrasti nepažįstamo žmogaus slaptažodžius nėra naudinga, bet manau, kad pakanka ir pažįstamo.
Ir atminkite, kad dauguma dubliuoja savo slaptažodžius arba naudoja įprastus šablonus. Niekada nenuvertinkite jų. Žinoma, jei esate labai niekšai ...
Na, aš netvarkau ... Aš neturiu ko slėpti, net ne paskutinio egzamino klausimai ... ir jei man reikia slaptažodžio, aš jo klausiu ... ir aš turiu savo failus išoriniame kietajame diske ... su nešiojamojo kompiuterio atsargine kopija, kuri lieka įjungta Namas.
Turime ieškoti paprastumo ir praktiškumo, šiandien aš esu gyvas, rytoj aš nežinau ... Aš gyvenu šiandien, likusieji yra viršvalandžiai.
Aš tai nepamiršiu, ačiū.
Įdomus!
Kaip šis scenarijus nukopijuoja save į sudoer vartotojo .bashrc?
Jei kompiuteryje turite paskyrą, negalite patekti į kito vartotojo namus, nebent turite leidimą ir vis tiek abejoju, ar galite modifikuoti aukos .bashrc.
Aš labai abejoju, ar tai veiks, nebent sudoer vartotojas yra labai neatsargus.
Su šiuo oru turime būti labai atsargūs!
Vienas klausimas, jei neturiu pagrindinio slaptažodžio, kaip aš galiu suteikti failo vykdymo leidimą? Arba dirba įprastas vartotojas?
Aišku. Vykdyti leidimai nėra išimtiniai root.
PAGALBA!
išbandžiusi, ištryniau .sudo_sd ir nieko nerandu google (ar kitose paieškos sistemose)
Ištryniau .plog ir jis buvo automatiškai ištrintas .sudo_sd ir negaliu prisijungti kaip root
PATVIRTINANT KOMENTARUS APIE ALIEJUS
Jei tai veikia MAC, aš važiuosiu į „Apple“ parduotuvę ... ei! bet tik nedaug, ne teroristiniame plane 😉
Įdomus įrašas
Abejonė
Ir jei kde naudosiu gksu ar jo atitikmenį
Taip pat užfiksuojamas slaptažodis
saludos
Šio scenarijaus negalima išvengti suteikiant tik skaitymo leidimą .bashrc
Išbandyta, ji veikia, aunk turi savo apribojimus. „Linux“ sistemoje visada mokotės naujų dalykų.
Kaip aš galiu panaikinti kartą atliktus pakeitimus? Ištryniau .plog ir tai neleis naudoti sudo:
bash: /home/alberto/.sudo_sd: Failas ar katalogas neegzistuoja
PATVIRTINANT KOMENTARUS APIE ALIEJUS