Я наткнулся на сценарий, который изменяет .bashrc, создавая псевдонимы для «sudo» и «su». не раньше, не сделав резервную копию файла для последующего восстановления.
Что он делает, так это то, что он отправляет сообщение об ошибке при использовании «sudo» или «su» и фиксирует пароль в журнале с именем «.plog», который находится дома.
Режим использования
- Сохраните скрипт
- Дайте ему разрешения на выполнение.
- Запустите его в терминале
- Закройте терминал
- Подождите.
- Затем проверьте файл .plog. И должен быть пароль root или какого-то пользователя, который находится в sudoers.
http://paste.desdelinux.net/4691
НАСЛАЖДАТЬСЯ.
для этих ребят, заключается в том, что нельзя пренебрегать физической безопасностью нашей команды
Правильно, если компьютер предоставлен на время, вы должны проверить псевдонимы 😀
Невинный вопрос:
Как сценарий изменяет .bashrc несамостоятельного пользователя sudoer?
Оо мне очень нравится. Тестирование.
Значит, безопасность и шифрование, которые мы используем в gnu / linux, бесполезны? Я думаю, что это не так, тот, кто пытается это сделать, должен прокомментировать результаты. С тех пор, как я использовал эту систему, я прочитал, что уровни шифрования в Linux очень высоки.Пароли зашифрованы с использованием односторонних алгоритмов криптографического сокращения, и теперь оказывается, что с помощью простого скрипта шифрование пропускается. Прошу прощения, но не верю.
Если получится, посмотрите. Что происходит, так это то, что сценарий создает псевдоним в .bashrc с помощью sudo и su. И когда вы набираете su и / или sudo. Сначала он читает псевдоним. не командование как таковое. поэтому, когда вы пишете пароль, он помещает его в обычный текстовый файл. а затем он удаляет псевдоним и позволяет использовать sudo или ваши общие и текущие. Я имею ввиду, это похоже на фишинг. Дело не в том, что он обходит шифрование. это поддельный логин.
Хорошо, если я понимаю, я уже был удивлен, что пропустил эту защиту на торреру .. Спасибо за разъяснение.
Конечно, но остается самое сложное - заставить скрипт проникнуть на компьютер жертвы, запустить его и затем удаленно собрать файл или отправить его по электронной почте. Здесь каждому придется проявить фантазию!
Я думаю, вы сильно преувеличили pacoeloyo. Это простой троянец, который требует от пользователя обхода различных мер безопасности и локального присутствия злоумышленника. Это есть в любой ОС.
Что касается сценария ... если я не ошибаюсь, большинство современных СУДО аутентифицируются с паролем пользователя, а не с паролем root. Таким образом, будет получен пароль пользователя (присутствует в sudoers).
привет
с sudo или su. Также, если пользователь может использовать sudo, это потому, что он находится в sudoers и имеет те же привилегии, что и root .. или нет?
не всегда, это зависит от конфигурации sudoers. Во всяком случае, наиболее распространенным является то, что да, у вас есть полный доступ.
Дело в том, что действия, выполняемые с помощью sudo, обычно регистрируются
простой вызов «su» дает вам доступ к учетной записи root.
Это очень опасно, если вы используете надежные пароли в общем классе или в мастерской. Они могут сыграть в нее за вас. Ну, могли бы сыграть ...
Узнавать чужие пароли бесполезно, но, думаю, знакомого достаточно.
И помните, большинство из них дублируют свои пароли или используют общие шаблоны. Никогда не недооценивайте их. Если вы, конечно, сволочи ...
Ну, я не балуюсь ... Мне нечего скрывать, даже вопросы последнего экзамена ... и если мне нужен пароль, я прошу его ... и у меня есть файлы на внешнем жестком диске ... с резервной копией на моем ноутбуке, который остается Хаусом
Надо искать простоты и практичности, сегодня я жив, завтра не знаю ... живу сегодня остальное сверхурочно.
Буду иметь в виду, спасибо.
Интересно!
Как этот сценарий копирует себя в .bashrc пользователя sudoer?
Если у вас есть учетная запись на компьютере, вы не можете войти в дом другого пользователя, если у вас нет разрешения, и я все еще сомневаюсь, что вы можете изменить .bashrc жертвы.
Я очень сомневаюсь, что это сработает, если пользователь sudoer не будет крайне небрежным.
Мы должны быть очень осторожны с такой погодой!
Один вопрос: если у меня нет пароля root, как я могу дать разрешение на выполнение файла? Или нормальный юзер работает?
Очистить. Права на выполнение не являются исключительными для root.
ПОМОГИТЕ!
попробовав, я удалил .sudo_sd и ничего не могу найти в Google (или других поисковых системах)
Я удалил .plog, и он был автоматически удален .sudo_sd, и я не могу войти в систему как root
ИСПРАВЛЕНО КОММЕНТАРИЕЙ НА НИКНЕЙМЫ
Если это работает на MAC, я пойду троллить в магазин Apple… эй! но совсем немного, не в террористическом плане 😉
Интересная запись
Сомнение
И если я использую gksu или аналог в kde
Он также фиксирует пароль
привет
Выполнения этого сценария можно избежать, предоставив разрешение только на чтение для .bashrc.
Протестировал, работает, у aunk есть свои ограничения. В Linux всегда учишься новому.
Как я могу отменить сделанные изменения? Я удалил .plog, и это не позволяет мне использовать sudo:
bash: /home/alberto/.sudo_sd: файл или каталог не существует
ИСПРАВЛЕНО КОММЕНТАРИЕЙ НА НИКНЕЙМЫ