Jeg har kommet over et skript som endrer .bashrc og skaper et alias for "sudo" og "su". ikke før uten å ta sikkerhetskopi av filen for senere å gjenopprette den.
Hva den gjør er at den sender en feilmelding når du bruker "sudo" eller "su" og fanger opp passordet i loggen kalt ".plog" som er hjemme.
Bruksmåte
- Lagre skriptet
- Gi det gjennomføringstillatelser.
- Kjør den i terminalen
- Lukk terminalen
- Vente.
- Sjekk deretter .plog-filen. Og det må være passordet til roten eller til en eller annen bruker som er i sudoerne.
http://paste.desdelinux.net/4691
NYT.
for disse gutta, er at den fysiske sikkerheten til teamet vårt ikke skal overses
Det stemmer, hvis PCen lånes ut et øyeblikk, må du sjekke aliasene 😀
Uskyldig spørsmål:
Hvordan endrer skriptet .bashrc til en ikke-selv-sudoer-bruker?
Oo jeg liker det veldig bra. Testing.
Så sikkerheten og krypteringen som vi bruker i GNU / Linux er verdiløs? Jeg tror det ikke er tilfelle. Den som prøver dette, bør kommentere resultatene. Siden jeg har brukt dette systemet har jeg lest at krypteringsnivåene i Linux er veldig høye. Passordene krypteres ved hjelp av enveis kryptografisk reduksjonsalgoritmer, og nå viser det seg at med et enkelt skript krypteres det. Jeg beklager, men tror ikke det.
Hvis det fungerer, se. Det som skjer er at skriptet skaper et alias i .bashrc med sudo og su. Og når du skriver su og / eller sudo. Han leser aliaset først. ikke kommandoen som sådan. så når du skriver passordet, legger han det i en vanlig tekstfil. og deretter sletter det aliaset og lar deg bruke sudo eller ditt vanlige og nåværende. Jeg mener, det er som en sykling. Det er ikke det at den omgår kryptering. det er en falsk pålogging.
Ok nå, hvis jeg forstår det, var jeg allerede overrasket over å hoppe over den beskyttelsen til torrera .. Takk for at du avklarte den.
Jada, men det vanskeligste gjenstår å få skriptet til å bli sniket på offerets PC, å få det til å kjøre og deretter å samle filen eksternt eller å sende den til en e-post. Der må hver og en bruke fantasien!
Du overdrev mye pacoeloyo, tror jeg. Dette er en enkel trojan, som krever at en bruker omgår ulike sikkerhetstiltak og angriperens lokale tilstedeværelse. Det finnes i alle operativsystemer.
Når det gjelder skriptet ... hvis jeg ikke tar feil, godkjenner de nyeste SUDO-ene med brukerens passord, ikke rotpassordet. Så passordet som ville oppnås er brukerens (finnes i sudoers).
Hilsen
er med sudo eller su. Også hvis en bruker kan bruke sudo, er det fordi han er i sudoers og har de samme privilegiene som root .. eller ikke?
ikke alltid, det avhenger av sudoers-konfigurasjonen. Uansett, det vanligste er at ja, du har full tilgang.
Poenget er at handlinger utført med sudo vanligvis logges
bare å påkalle "su" gir deg tilgang til rotkontoen.
Dette er veldig farlig hvis du bruker gode passord i delte klasserom eller verkstedmiljøer. De kan spille det for deg. Vel, de kunne ha spilt det ...
Det er ikke nyttig å oppdage passordene til en fremmed, men jeg tror det er nok av en bekjent.
Og husk at de fleste dupliserer passordene sine eller bruker vanlige mønstre. Undervurder aldri dem. Hvis du er veldig bastards selvfølgelig ...
Vel, jeg har ikke rot ... Jeg har ingenting å skjule, ikke engang de siste eksamensspørsmålene ... og hvis jeg trenger et passord, spør jeg det ... og jeg har filene mine på en ekstern harddisk ... med en sikkerhetskopi på den bærbare datamaskinen min som forblir på Hus.
Vi må se etter enkelhet og praktisk, i dag lever jeg i morgen, jeg vet ikke ... Jeg lever i dag, resten er overtid.
Jeg vil huske det, takk.
Interessant!
Hvordan kopierer dette skriptet seg selv inn i sudoer-brukerens .bashrc?
Hvis du har en konto på datamaskinen, kan du ikke komme inn til hjemmet til en annen bruker med mindre du har tillatelse, og jeg tviler fortsatt på at du kan endre offerets .bashrc.
Jeg tviler sterkt på at det vil fungere med mindre sudoer-brukeren er ekstremt uforsiktig.
Vi må være veldig forsiktige med dette været!
Et spørsmål, hvis jeg ikke har rotpassordet, hvordan kan jeg gi filutførelsestillatelse? Eller fungerer en vanlig bruker?
Klar. Utfør tillatelser er ikke eksklusive for root.
HJELP!
etter å ha prøvd det, har jeg slettet .sudo_sd og finner ikke noe i google (eller andre søkemotorer)
Jeg slettet .plog og den ble automatisk slettet .sudo_sd og jeg kan ikke logge på som root
RETTET MED Å KOMMENTERE PÅ ALIASER
Hvis dette fungerer på en MAC, skal jeg trollet en Apple-butikk ... hei! men bare litt, ikke i en terrorplan 😉
Interessant bidrag
En tvil
Og hvis jeg bruker gksu eller tilsvarende i kde
Det fanger også passordet
Hilsen
Utførelsen av dette skriptet kan unngås ved å gi skrivebeskyttet tillatelse til .bashrc
Testet, det fungerer, aunk har sine begrensninger. Du lærer alltid nye ting i Linux.
Hvordan kan jeg tilbakestille endringene en gang gjort? Jeg har slettet .plog, og det lar meg ikke bruke sudo:
bash: /home/alberto/.sudo_sd: Filen eller katalogen eksisterer ikke
RETTET MED Å KOMMENTERE PÅ ALIASER