Am dat peste un Script pentru a schimba .bashrc creând un alias pentru „sudo” și „su”. nu înainte fără a face o copie de rezervă a fișierului pentru a-l restabili ulterior.
Ceea ce face este că trimite un mesaj de eroare atunci când se utilizează „sudo” sau „su” și captează parola într-un jurnal numit „.plog” care se află acasă.
Mod de utilizare
- Salvați scriptul
- Dă-i permisiuni de execuție.
- Rulați-l în terminal
- Închideți terminalul
- Aștepta.
- Apoi verificați fișierul .plog. Și trebuie să existe parola root sau a unui utilizator care se află în sudoers.
http://paste.desdelinux.net/4691
Bucurați-vă.
pentru acest tip, este că securitatea fizică a echipei noastre nu trebuie neglijată
Așa este, dacă computerul este împrumutat pentru o clipă, trebuie să verificați pseudonimele 😀
Întrebare nevinovată:
Cum modifică scriptul .bashrc al unui utilizator sudoer care nu este auto?
Oo, îmi place foarte mult. Testarea.
Deci securitatea și criptarea pe care le folosim în gnu / linux nu au valoare? Cred că nu este cazul, cine încearcă acest lucru ar trebui să comenteze rezultatele. De când am folosit acest sistem, am citit că nivelurile de criptare în Linux sunt foarte mari. Parolele sunt criptate folosind algoritmi de reducere criptografică unidirecțională și acum se dovedește că, cu un script simplu, criptarea este omisă. Îmi pare rău, dar nu cred.
Dacă funcționează, uite. Ceea ce se întâmplă este că scriptul creează un alias în .bashrc cu sudo și su. Și când tastați su și / sau sudo. Citește mai întâi aliasul. nu comanda ca atare. deci, atunci când scrieți parola, o pune într-un fișier text normal. și apoi șterge aliasul și vă permite să utilizați sudo sau comun și actual. Adică, este ca un pishing. Nu înseamnă că ocolește criptarea. este o autentificare falsă.
Bine, acum, dacă înțeleg, am fost deja surprins să trec peste această protecție la torrera .. Vă mulțumim că l-ați clarificat.
Sigur, dar cel mai dificil lucru rămâne, să obțineți scriptul să fie strecurat în computerul victimei, să îl executați și apoi să colectați fișierul de la distanță sau să îl trimiteți la un e-mail. Acolo fiecare va trebui să-și folosească imaginația!
Ați exagerat mult pacoeloyo, cred. Acesta este un troian simplu, care cere utilizatorului să ocolească diferite măsuri de securitate și prezența locală a atacatorului. Asta există în orice sistem de operare.
În ceea ce privește scriptul ... dacă nu mă înșel, majoritatea SUDO-urilor actuale se autentifică cu parola utilizatorului, nu cu parola root. Deci parola care ar fi obținută este cea a utilizatorului (prezentă în sudoers).
În ceea ce priveşte
este cu sudo sau su. De asemenea, dacă un utilizator poate folosi sudo, este pentru că se află în sudoers și are aceleași privilegii ca și root .. sau nu?
nu întotdeauna, depinde de configurația sudoers. Oricum, cel mai frecvent este că da, aveți acces complet.
Ideea este că acțiunile executate folosind sudo sunt de obicei înregistrate
invocând pur și simplu „su” accesează contul root.
Acest lucru este foarte periculos dacă utilizați parole bune în medii de clasă sau de atelier partajate. Ei pot juca pentru tine. Ei bine, ar fi putut juca ...
Nu este util să descoperi parolele unui necunoscut, dar cred că este suficientă o cunoștință.
Și nu uitați, majoritatea își duplică parolele sau utilizează modele comune. Nu-i subestima niciodată. Dacă sunteți foarte ticăloși, desigur ...
Ei bine, nu mă încurc ... nu am nimic de ascuns, nici măcar întrebările finale de la examen ... și dacă am nevoie de o parolă o întreb ... și am fișierele pe un hard disk extern .. cu o copie de rezervă pe laptopul meu care rămâne pe House.
Trebuie să căutăm simplitatea și practicitatea, astăzi sunt în viață, mâine nu știu ... trăiesc astăzi restul sunt ore suplimentare.
Îl voi ține cont, mulțumesc.
Interesant!
Cum se copiază acest script în fișierul .bashrc al utilizatorului sudoer?
Dacă aveți un cont pe computer, nu puteți intra în casa unui alt utilizator decât dacă aveți permisiunea și încă mă îndoiesc că puteți modifica fișierul .bashrc al victimei.
Mă îndoiesc că va funcționa dacă utilizatorul sudoer nu este extrem de neglijent.
Trebuie să fim foarte atenți la această vreme!
O întrebare, dacă nu am parola de root, cum pot acorda permisiunea de execuție a fișierului? Sau un utilizator normal funcționează?
Clar. Permisiunile de executare nu sunt exclusive pentru root.
AJUTOR!
după ce am încercat-o, am șters .sudo_sd și nu găsesc nimic în google (sau alte motoare de căutare)
Am șters .plog și a fost șters automat .sudo_sd și nu mă pot conecta ca root
REZOLVAT COMENTATIV PE ALIASES
Dacă acest lucru funcționează pe un MAC, mă voi duce la un magazin Apple ... hei! dar doar puțin, nu într-un plan terorist 😉
Intrare interesantă
O îndoială
Și dacă folosesc gksu sau echivalentul în kde
De asemenea, captează parola
În ceea ce priveşte
Executarea acestui script poate fi evitată acordând permisiunea de numai citire pentru .bashrc
Testat, funcționează, aunk are limitele sale. Înveți mereu lucruri noi în Linux.
Cum pot reveni modificările odată efectuate? Am șters .plog și nu mă lasă să folosesc sudo:
bash: /home/alberto/.sudo_sd: Fișierul sau directorul nu există
REZOLVAT COMENTATIV PE ALIASES