Merrni fjalëkalimin ROOT

Kam hasur në një skenar që ndryshon .bashrc duke krijuar një pseudonim për "sudo" dhe "su". jo më parë pa bërë një kopje rezervë të skedarit për ta rikthyer më vonë.

Ajo që bën është se ajo dërgon një mesazh gabimi kur përdor "sudo" ose "su" dhe kap fjalëkalimin në një regjistër të quajtur ".plog" i cili është në shtëpi.

Si të përdoret

  1. Ruani skenarin
  2. Jepini lejet e ekzekutimit.
  3. Drejtuar atë në terminal
  4. Mbyllni terminalin
  5. Prisni
  6. Pastaj kontrolloni skedarin .plog. Dhe duhet të ketë fjalëkalimin e rrënjës ose të ndonjë përdoruesi që është në sudoers.

http://paste.desdelinux.net/4691

GJZOHET


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   v3on dijo

    për këtë djema, është që siguria fizike e ekipit tonë nuk duhet të neglizhohet

    1.    truko22 dijo

      Rightshtë e drejtë, nëse kompjuteri është huazuar për një moment, duhet të kontrolloni pseudonimet

  2.   lol dijo

    Pyetja e pafajshme:

    Si e ndryshon skenari skedarin .bashrc të një përdoruesi jo-vetjak të sudoer?

  3.   Bler Paskal dijo

    Oo më pëlqen shumë. Duke testuar.

  4.   pacoeloyo dijo

    Pra, siguria dhe kriptimi që ne përdorim në gnu / linux janë të pavlefshme? Mendoj se nuk është kështu, kushdo që e provon këtë duhet të komentojë mbi rezultatet. Meqenëse kam përdorur këtë sistem kam lexuar që nivelet e kriptimit në Linux janë shumë të larta. Fjalëkalimet janë të koduara duke përdorur algoritme të reduktimit kriptografik në një drejtim dhe tani rezulton se me një skenar të thjeshtë kapërcehet kriptimi. Me fal por nuk e besoj.

    1.    @Jlcmux dijo

      Nëse funksionon, shiko. Ajo që ndodh është që skenari krijon një pseudonim në .bashrc me sudo dhe su. Dhe kur shtypni su dhe / ose sudo. Ai lexon së pari pseudonimin. jo komanda si e tillë. kështu që kur shkruani fjalëkalimin ai e vendos atë në një skedar normal teksti. dhe pastaj ajo fshin pseudonimin dhe ju lejon të përdorni sudo ose su të zakonshëm. Dua të them se është si një pishing. Nuk është se anashkalon kriptimin. është një hyrje e rreme.

      1.    pacoeloyo dijo

        Ok tani nëse e kuptoj, unë tashmë isha i befasuar që e kapërceva atë mbrojtje ndaj torrera-s. Faleminderit për sqarimin e saj.

        1.    kike dijo

          Sigurisht, por gjëja më e vështirë mbetet, që skenari të futet fshehurazi në PC e viktimës, që të ekzekutohet dhe pastaj të mbledhë skedarin në distancë ose ta dërgojmë në një email. Aty secili do të duhet të përdorë imagjinatën e tij!

    2.    EVER dijo

      Ju e keni ekzagjeruar shumë pacoeloyo, mendoj. Ky është një Trojan i thjeshtë, që kërkon nga një përdorues të anashkalojë masa të ndryshme të sigurisë dhe praninë lokale të sulmuesit. Kjo ekziston në çdo OS.
      Lidhur me skenarin ... nëse nuk gaboj, shumica e SUDO-ve aktuale vërtetojnë me fjalëkalimin e përdoruesit, jo me fjalëkalimin rrënjësor. Pra, fjalëkalimi që do të merrej është ai i përdoruesit (i pranishëm në sudoers).
      të fala

      1.    @Jlcmux dijo

        është me sudo ose su. Gjithashtu nëse një përdorues mund të përdorë sudo është sepse është në sudoer dhe ka të njëjtat privilegje si root .. apo jo?

        1.    EVER dijo

          jo gjithmonë, kjo varet nga konfigurimi i sudoers. Sidoqoftë, më e zakonshmja është se po, ju keni qasje të plotë.
          Çështja është që veprimet e ekzekutuara duke përdorur sudo zakonisht regjistrohen

      2.    diazepani dijo

        thjesht thirrja e "su" ju jep juve akses në llogarinë bazë.

  5.   ps dijo

    Kjo është shumë e rrezikshme nëse përdorni fjalëkalime të mira në mjediset e përbashkëta të klasave ose punëtorive. Ata mund ta luajnë atë për ju. Epo, ata mund ta kishin luajtur ...

    Nuk është e dobishme të zbulosh fjalëkalimet e një të huaji, por mendoj se mjafton një njohje.

    Dhe mbani mend, shumica kopjojnë fjalëkalimet e tyre ose përdorin modele të zakonshme. Asnjëherë mos i nënvlerësoni ata. Nëse jeni shumë bastardë sigurisht ...

  6.   Germaine dijo

    Epo, nuk bëj çrregullime ... Nuk kam asgjë për të fshehur, madje as pyetjet e provimit përfundimtar ... dhe nëse kam nevojë për një fjalëkalim, unë e pyes atë ... dhe unë kam skedarët e mi në një hard disk të jashtëm. .. me një kopje rezervë në laptopin tim që qëndron në House.
    Ne duhet të kërkojmë thjeshtësi dhe praktike, sot unë jam gjallë, nesër nuk e di ... Unë jetoj sot pjesa tjetër janë jashtë orarit.

  7.   ferkmetal dijo

    Do ta mbaj në mendje, faleminderit.

  8.   elynks dijo

    Interesante!

  9.   lol dijo

    Si e kopjon ky skenar veten në përdoruesin e sudoer .bashrc?

    Nëse keni një llogari në kompjuter, nuk mund të hyni në shtëpinë e një përdoruesi tjetër nëse nuk keni leje dhe ende dyshoj se mund të modifikoni .bashrc të viktimës.

    Unë dyshoj shumë se do të funksionojë nëse përdoruesi i sudoer nuk është jashtëzakonisht i pakujdesshëm.

  10.   lex aleksandre dijo

    Duhet të jemi shumë të kujdesshëm me këtë mot!

  11.   Mark dijo

    Një pyetje, nëse nuk kam fjalëkalimin rrënjë, si mund ta jap lejen e ekzekutimit të skedarit? Apo punon një përdorues normal?

    1.    @Jlcmux dijo

      Sigurisht Lejet e ekzekutimit nuk janë ekskluzive për root.

      1.    Alberto Aru dijo

        NDIHMONI!
        pasi e provova, unë kam fshirë .sudo_sd dhe nuk mund të gjej asgjë në google (ose motorë të tjerë kërkimi)

        1.    Alberto Aru dijo

          Unë fshiva .plog dhe u fshi automatikisht .sudo_sd dhe nuk mund të identifikohem si root

          1.    Alberto Aru dijo

            FIKSUAR NGA KOMENTIMI PIR ALIAZET

  12.   Kartelë dijo

    Nëse kjo funksionon në një MAC, unë do të shkoj duke kontrolluar një dyqan Apple ... hej! por vetëm pak, jo në një plan terrorist

  13.   Atheyus dijo

    Hyrje interesante

    Një dyshim

    Dhe nëse përdor gksu ose ekuivalentin në kde

    Ai gjithashtu kap fjalëkalimin

    të fala

  14.   jeta e përkrenares dijo

    Ekzekutimi i këtij skenari mund të shmanget duke i dhënë leje vetëm për lexim .bashrc

  15.   Blazek dijo

    Testuar, funksionon, aunk ka kufizimet e veta. Ju gjithmonë mësoni gjëra të reja në Linux.

  16.   Alberto Aru dijo

    Si mund t'i kthej ndryshimet e bëra një herë? Unë kam fshirë .plog dhe nuk më lejon të përdor sudo:
    bash: /home/alberto/.sudo_sd: Skedari ose direktoria nuk ekziston

    1.    Alberto Aru dijo

      FIKSUAR NGA KOMENTIMI PIR ALIAZET