Saya telah menemui skrip yang mengubah .bashrc membuat alias untuk "sudo" dan "su". tidak sebelum tanpa membuat sandaran fail untuk mengembalikannya kemudian.
Apa yang dilakukannya ialah mengirimkan pesan kesalahan ketika menggunakan "sudo" atau "su" dan menangkap kata laluan dalam log yang disebut ".plog" yang ada di rumah.
Cara penggunaan
- Simpan skrip
- Beri kebenaran pelaksanaan.
- Jalankan di terminal
- Tutup terminal
- Tunggu.
- Kemudian periksa fail .plog. Dan mesti ada kata laluan root atau beberapa pengguna yang ada di sudoers.
http://paste.desdelinux.net/4691
NIKMATI.
untuk lelaki ini, adakah keselamatan fizikal pasukan kita tidak boleh diabaikan
Betul, jika komputer dipinjamkan sebentar, anda harus memeriksa alias 😀
Soalan tidak bersalah:
Bagaimana skrip mengubah .bashrc pengguna sudoer bukan diri?
Oo saya sangat suka. Ujian.
Jadi keselamatan dan penyulitan yang kita gunakan dalam gnu / linux tidak bernilai? Saya rasa itu tidak berlaku, siapa pun yang mencuba ini harus memberi komen mengenai hasilnya. Sejak menggunakan sistem ini, saya telah membaca bahawa tahap enkripsi di Linux sangat tinggi. Kata laluan dienkripsi menggunakan algoritma pengurangan kriptografi sehala dan sekarang ternyata bahawa dengan skrip sederhana penyulitan dilangkau. Saya minta maaf tetapi tidak mempercayainya.
Sekiranya ia berfungsi, lihat. Apa yang berlaku ialah skrip membuat alias di .bashrc dengan sudo dan su. Dan semasa anda menaip su dan / atau sudo. Dia membaca alias terlebih dahulu. bukan perintah seperti itu. jadi semasa anda menulis kata laluan, dia memasukkannya ke dalam fail teks biasa. dan kemudian menghapus alias dan membolehkan anda menggunakan sudo atau yang biasa dan semasa anda. Maksud saya, ia seperti pishing. Bukannya memotong enkripsi. itu adalah log masuk palsu.
Ok sekarang jika saya faham, saya sudah terkejut kerana melangkau perlindungan itu ke torrera .. Terima kasih kerana menjelaskannya.
Tentu, tetapi yang paling sukar tetap ada, untuk memasukkan skrip ke dalam komputer mangsa, untuk menjalankannya dan kemudian mengumpulkan fail dari jauh atau menghantarnya ke e-mel. Di sana masing-masing harus menggunakan imaginasi mereka!
Anda membesar-besarkan pacoeloyo, saya fikir. Ini adalah Trojan sederhana, yang memerlukan pengguna untuk memotong pelbagai langkah keselamatan dan kehadiran penyerang tempatan. Itu ada di mana-mana OS.
Mengenai skrip ... jika saya tidak salah, kebanyakan SUDO semasa mengesahkan dengan kata laluan pengguna, bukan kata laluan root. Jadi kata laluan yang akan diperoleh adalah dari pengguna (ada di sudoers).
salam
adalah dengan sudo atau su. Juga jika pengguna dapat menggunakan sudo, itu kerana dia menggunakan sudoers dan mempunyai hak yang sama seperti root .. atau tidak?
tidak selalu, ia bergantung pada konfigurasi sudoers. Bagaimanapun, yang paling biasa adalah bahawa ya, anda mempunyai akses penuh.
Intinya adalah bahawa tindakan yang dilaksanakan menggunakan sudo biasanya dicatat
hanya dengan menggunakan "su" memberi anda akses ke akaun root.
Perkara ini sangat berbahaya jika anda menggunakan kata laluan yang baik di persekitaran kelas atau bengkel yang dikongsi. Mereka boleh memainkannya untuk anda. Mereka boleh memainkannya ...
Tidak berguna untuk mencari kata laluan orang yang tidak dikenali, tetapi saya rasa bahawa seorang kenalan sudah cukup.
Dan ingat, kebanyakan pendua kata laluan mereka atau menggunakan corak biasa. Jangan sesekali memandang rendah mereka. Sekiranya anda sangat bajingan tentu saja ...
Baiklah, saya tidak main-main ... saya tidak ada apa-apa yang perlu disembunyikan, bahkan soalan peperiksaan akhir ... dan jika saya memerlukan kata laluan, saya bertanya ... dan saya mempunyai fail saya pada cakera keras luaran. .. dengan sandaran pada komputer riba saya yang tetap di House.
Kita mesti mencari kesederhanaan dan kepraktisan, hari ini saya masih hidup, esok saya tidak tahu ... Saya tinggal hari ini selebihnya adalah lebih masa.
Saya akan ingat, terima kasih.
Menarik!
Bagaimana skrip ini menyalin dirinya ke dalam .bashrc pengguna sudoer?
Sekiranya anda mempunyai akaun di komputer, anda tidak boleh memasuki rumah pengguna lain melainkan anda mempunyai kebenaran dan saya masih ragu bahawa anda boleh mengubahsuai .bashrc mangsa.
Saya sangat ragu ia akan berfungsi kecuali pengguna sudoer sangat cuai.
Kita mesti berhati-hati dengan cuaca ini!
Satu soalan, jika saya tidak mempunyai kata laluan root, bagaimana saya dapat memberikan izin pelaksanaan fail? Atau pengguna biasa berfungsi?
Jelas. Kebenaran pelaksanaan tidak eksklusif untuk root.
BANTUAN!
setelah mencubanya, saya telah memadamkan .sudo_sd dan tidak dapat mencari apa-apa di google (atau mesin carian lain)
Saya memadamkan .plog dan secara automatiknya dihapus .sudo_sd dan saya tidak dapat log masuk sebagai root
DIPERBAIKI DENGAN KOMEN DI ALIASES
Sekiranya ini berfungsi pada MAC, saya akan pergi mencari kedai Apple ... hei! tetapi hanya sedikit, bukan dalam rancangan pengganas 😉
Entri yang menarik
Suatu keraguan
Dan jika saya menggunakan gksu atau yang setara dalam kde
Ia juga menangkap kata laluan
salam
Pelaksanaan skrip ini dapat dielakkan dengan memberikan kebenaran baca sahaja kepada .bashrc
Diuji, ia berfungsi, aunk mempunyai batasannya. Anda selalu belajar perkara baru di Linux.
Bagaimana saya boleh mengembalikan perubahan setelah dibuat? Saya telah memadamkan .plog dan tidak akan membenarkan saya menggunakan sudo:
bash: /home/alberto/.sudo_sd: Fail atau direktori tidak ada
DIPERBAIKI DENGAN KOMEN DI ALIASES