Narazil som na skript, ktorý zmení .bashrc a vytvorí alias pre „sudo“ a „su“. najskôr bez vytvorenia zálohy súboru, aby ste ho mohli neskôr obnoviť.
Čo robí, je to, že pri použití súborov „sudo“ alebo „su“ odošle chybové hlásenie a zaznamená heslo do denníka s názvom „.plog“, ktorý je doma.
Spôsob použitia
- Uložte skript
- Dajte mu povolenie na vykonávanie.
- Spustite to v termináli
- Zatvorte terminál
- Počkaj.
- Potom skontrolujte súbor .plog. A tam musí byť heslo root alebo nejakého používateľa, ktorý je v sudoers.
http://paste.desdelinux.net/4691
UŽITE SI TO.
pre týchto ľudí je, že by sa nemalo zanedbávať fyzické zabezpečenie nášho tímu
Máte pravdu, ak je počítač na chvíľu požičaný, musíte skontrolovať aliasy 😀
Nevinná otázka:
Ako skript zmení súbor .bashrc používateľa, ktorý nie je sudoer?
Oo veľmi sa mi to páči. Testovanie.
Takže bezpečnosť a šifrovanie, ktoré používame v GNU / Linux, sú bezcenné? Myslím si, že to tak nie je, ktokoľvek to skúsi, mal by sa vyjadriť k výsledkom. Pretože som použil tento systém, dočítal som sa, že úrovne šifrovania v systéme Linux sú veľmi vysoké. Heslá sú šifrované pomocou jednosmerných algoritmov redukcie kryptografie a teraz sa ukazuje, že pri jednoduchom skripte sa šifrovanie preskočí. Je mi to ľúto, ale neverím tomu.
Ak to funguje, pozri. Stane sa to, že skript vytvorí alias v .bashrc pomocou sudo a su. A keď napíšete su alebo sudo. Najskôr si prečíta alias. nie príkaz ako taký. takže keď napíšete heslo, vloží ho do normálneho textového súboru. a potom vymaže alias a umožní vám používať sudo alebo su common. Myslím, že je to ako piškot. Nie je to tak, že obchádza šifrovanie. je to falošné prihlásenie.
Ok teraz, ak tomu rozumiem, už ma prekvapilo, že som preskočil túto ochranu na torreru .. Ďakujem za objasnenie.
Iste, ale zostáva to najťažšie, dostať skript vkradnutý na počítač obete, spustiť ho a potom zbierať súbor na diaľku alebo odoslať na e-mail. Tam bude musieť každý uplatniť svoju fantáziu!
Myslím, že ste to prehnali s mnohými pacoeloyo. Jedná sa o jednoduchý trójsky kôň, ktorý vyžaduje, aby používateľ obišiel rôzne bezpečnostné opatrenia a lokálnu prítomnosť útočníka. To existuje v akomkoľvek OS.
Pokiaľ ide o skript ... ak sa nemýlim, väčšina súčasných SUDO sa autentizuje pomocou hesla používateľa, nie podľa hesla root. Heslo, ktoré by sa malo získať, je teda heslo používateľa (uvedené v sudoers).
pozdravy
je s sudo alebo su. Tiež, ak môže používateľ používať sudo, je to preto, že je v sudoers a má rovnaké privilégiá ako root .. alebo nie?
nie vždy, záleží to na konfigurácii sudoers. Najbežnejšie je, že áno, máte plný prístup.
Jedná sa o to, že akcie vykonané pomocou sudo sa zvyčajne zaznamenávajú
jednoduché vyvolanie „su“ umožní prístup k účtu root.
To je veľmi nebezpečné, ak v sieťach zdieľaných tried alebo dielní používate dobré heslá. Môžu to hrať za vás. No mohli to hrať ...
Nie je užitočné objavovať heslá cudzincov, ale myslím si, že známych stačí.
A pamätajte, že väčšina duplikuje svoje heslá alebo používa bežné vzory. Nikdy ich nepodceňujte. Ak ste samozrejme veľmi bastardi ...
No, nehrotím sa ... Nemám čo skrývať, ani otázky týkajúce sa záverečnej skúšky ... a ak potrebujem heslo, opýtam sa ho ... a svoje súbory mám na externom pevnom disku. .. so zálohou na mojom notebooku, ktorá zostáva na House.
Musíme hľadať jednoduchosť a praktickosť, dnes som nažive, zajtra neviem ... Žijem dnes, zvyšok sú nadčasy.
Budem to mať na pamäti, ďakujem.
Zaujímavé!
Ako sa tento skript skopíruje do súboru .bashrc používateľa sudoer?
Ak máte účet v počítači, nemôžete vstúpiť do domu iného používateľa, pokiaľ na to nemáte povolenie. Stále pochybujem, že môžete upraviť .bashrc obete.
Veľmi pochybujem, že to bude fungovať, pokiaľ nebude užívateľ sudoeru mimoriadne neopatrný.
S týmto počasím musíme byť veľmi opatrní!
Jedna otázka, ak nemám heslo root, ako môžem dať povolenie na spustenie súboru? Alebo funguje normálny užívateľ?
Samozrejme. Povolenia na vykonávanie nie sú vyhradené pre root.
POMOC!
po vyskúšaní som odstránil .sudo_sd a nemôžem nájsť nič v google (alebo iných vyhľadávačoch)
Vymazal som .plog a automaticky sa vymazal .sudo_sd a nemôžem sa prihlásiť ako root
OPRAVENÉ KOMENTÁROM K ALIASOVI
Ak to funguje na MAC, idem trollovať do Apple obchodu ... hej! ale len trochu, nie v teroristickom pláne 😉
Zaujímavý vstup
Pochybnosť
A ak použijem gksu alebo ekvivalent v kde
Zachytáva tiež heslo
pozdravy
Vykonaniu tohto skriptu sa dá vyhnúť udelením povolenia iba na čítanie súboru .bashrc
Testované, funguje to, aunk má svoje obmedzenia. V systéme Linux sa vždy dozviete nové veci.
Ako môžem vrátiť vykonané zmeny späť? Vymazal som .plog a nedovolí mi používať sudo:
bash: /home/alberto/.sudo_sd: Súbor alebo adresár neexistuje
OPRAVENÉ KOMENTÁROM K ALIASOVI