Encontrei um script para alterar o .bashrc criando um alias para "sudo" e "su". não antes, sem fazer um backup do arquivo para restaurá-lo posteriormente.
O que ele faz é enviar uma mensagem de erro ao usar "sudo" ou "su" e capturar a senha em um log chamado ".plog" que está na casa.
Modo de uso
- Salve o script
- Dê a ele permissões de execução.
- Execute-o no terminal
- Feche o terminal
- Espera
- Em seguida, verifique o arquivo .plog. E deve haver a senha do root ou de algum usuário que esteja nos sudoers.
http://paste.desdelinux.net/4691
APRECIAR.
Por isso pessoal, a segurança física de nossa equipe não deve ser negligenciada
Isso mesmo, se o pc ficar emprestado por um momento, você tem que verificar os aliases 😀
Pergunta inocente:
Como o script altera o .bashrc de um usuário não-self sudoer?
Oo eu realmente gosto disso. Testando.
Portanto, a segurança e a criptografia que usamos no GNU / Linux são inúteis? Acho que não, quem tentar deve comentar o resultado. Desde que usei este sistema, li que os níveis de criptografia no Linux são muito altos. As senhas são criptografadas usando algoritmos de redução criptográfica unilateral e agora descobri que um script simples ignora essa criptografia. Sinto muito, mas não acredito.
Se funcionar, olhe. O que acontece é que o script cria um alias no .bashrc com sudo e su. E quando você digita su e / ou sudo. Ele lê o alias primeiro. não o comando como tal. então, quando você digita a senha, ele a coloca em um arquivo de texto normal. e então ele exclui o alias e permite que você use sudo ou su common. Quer dizer, é como um pipi. Não é que ele ignore a criptografia. é um login falso.
Ok agora se entendi, já fiquei surpreso ao pular essa proteção para o torrera .. Obrigado por esclarecer isso.
Claro, mas o mais difícil continua sendo: fazer com que o script seja executado no PC da vítima, fazê-lo funcionar e coletar o arquivo remotamente ou enviá-lo por e-mail. Lá cada um terá que usar sua imaginação!
Você exagerou muito pacoeloyo, eu acho. Este é um cavalo de Tróia simples, que exige que o usuário ignore várias medidas de segurança e a presença local do invasor. Isso existe em qualquer sistema operacional.
Quanto ao script ... se não me engano, a maioria dos SUDOs atuais autentica com a senha do usuário, não a senha do root. Então a senha que seria obtida é a do usuário (presente nos sudoers).
lembranças
é com sudo ou su. Além disso, se um usuário pode usar o sudo, é porque ele está no sudoers e tem os mesmos privilégios que o root .. ou não?
nem sempre, depende da configuração do sudoers. Enfim, o mais comum é que sim, você tem acesso total.
O ponto é que as ações executadas usando sudo são geralmente registradas
simplesmente invocar "su" dá acesso à conta root.
Isso é muito perigoso se você usar boas senhas em salas de aula compartilhadas ou ambientes de oficina. Eles podem tocar para você. Bem, eles poderiam ter jogado ...
Não adianta descobrir as senhas de um estranho, mas acho que basta de um conhecido.
E lembre-se, a maioria duplica suas senhas ou usa padrões comuns. Nunca os subestime. Se vocês são bastardos é claro ...
Bem, eu não brinco ... Não tenho nada a esconder, nem mesmo as questões do exame final ... e se eu precisar de uma senha eu peço ... e tenho meus arquivos em um disco rígido externo .. .com um backup no meu laptop que fica no House.
Devemos buscar simplicidade e praticidade, hoje estou vivo, amanhã não sei ... vivo hoje o resto é hora extra.
Vou manter isso em mente, obrigado.
Interessante!
Como esse script se copia no arquivo .bashrc do usuário sudoer?
Se você tiver uma conta no computador, não poderá entrar na casa de outro usuário, a menos que tenha permissão e ainda duvido que possa modificar o .bashrc da vítima.
Duvido muito que funcione, a menos que o usuário sudoer seja extremamente descuidado.
Temos que ter muito cuidado com esse clima!
Uma pergunta, se eu não tenho a senha de root, como posso dar permissão de execução do arquivo? Ou um usuário normal funciona?
Claro. As permissões de execução não são exclusivas do root.
AJUDA!
depois de tentar, excluí .sudo_sd e não consigo encontrar nada no google (ou em outros mecanismos de pesquisa)
Excluí o .plog e ele foi excluído automaticamente .sudo_sd e não consigo fazer login como root
CORRIGIDO COMENTÁRIOS SOBRE ALIASES
Se isso funcionar em um MAC, vou vasculhar uma loja da Apple ... ei! mas apenas um pouco, não em um plano terrorista 😉
Entrada interessante
Uma dúvida
E se eu usar gksu ou equivalente no kde
Ele também captura a senha
lembranças
A execução deste script pode ser evitada dando permissão somente leitura para .bashrc
Testado, funciona, aunk tem suas limitações. Você sempre aprende coisas novas no Linux.
Como posso reverter as alterações feitas? Excluí .plog e ele não me permite usar o sudo:
bash: /home/alberto/.sudo_sd: O arquivo ou diretório não existe
CORRIGIDO COMENTÁRIOS SOBRE ALIASES