Kam hasur në një skenar që ndryshon .bashrc duke krijuar një pseudonim për "sudo" dhe "su". jo më parë pa bërë një kopje rezervë të skedarit për ta rikthyer më vonë.
Ajo që bën është se ajo dërgon një mesazh gabimi kur përdor "sudo" ose "su" dhe kap fjalëkalimin në një regjistër të quajtur ".plog" i cili është në shtëpi.
Si të përdoret
- Ruani skenarin
- Jepini lejet e ekzekutimit.
- Drejtuar atë në terminal
- Mbyllni terminalin
- Prisni
- Pastaj kontrolloni skedarin .plog. Dhe duhet të ketë fjalëkalimin e rrënjës ose të ndonjë përdoruesi që është në sudoers.
http://paste.desdelinux.net/4691
GJZOHET
për këtë djema, është që siguria fizike e ekipit tonë nuk duhet të neglizhohet
Rightshtë e drejtë, nëse kompjuteri është huazuar për një moment, duhet të kontrolloni pseudonimet
Pyetja e pafajshme:
Si e ndryshon skenari skedarin .bashrc të një përdoruesi jo-vetjak të sudoer?
Oo më pëlqen shumë. Duke testuar.
Pra, siguria dhe kriptimi që ne përdorim në gnu / linux janë të pavlefshme? Mendoj se nuk është kështu, kushdo që e provon këtë duhet të komentojë mbi rezultatet. Meqenëse kam përdorur këtë sistem kam lexuar që nivelet e kriptimit në Linux janë shumë të larta. Fjalëkalimet janë të koduara duke përdorur algoritme të reduktimit kriptografik në një drejtim dhe tani rezulton se me një skenar të thjeshtë kapërcehet kriptimi. Me fal por nuk e besoj.
Nëse funksionon, shiko. Ajo që ndodh është që skenari krijon një pseudonim në .bashrc me sudo dhe su. Dhe kur shtypni su dhe / ose sudo. Ai lexon së pari pseudonimin. jo komanda si e tillë. kështu që kur shkruani fjalëkalimin ai e vendos atë në një skedar normal teksti. dhe pastaj ajo fshin pseudonimin dhe ju lejon të përdorni sudo ose su të zakonshëm. Dua të them se është si një pishing. Nuk është se anashkalon kriptimin. është një hyrje e rreme.
Ok tani nëse e kuptoj, unë tashmë isha i befasuar që e kapërceva atë mbrojtje ndaj torrera-s. Faleminderit për sqarimin e saj.
Sigurisht, por gjëja më e vështirë mbetet, që skenari të futet fshehurazi në PC e viktimës, që të ekzekutohet dhe pastaj të mbledhë skedarin në distancë ose ta dërgojmë në një email. Aty secili do të duhet të përdorë imagjinatën e tij!
Ju e keni ekzagjeruar shumë pacoeloyo, mendoj. Ky është një Trojan i thjeshtë, që kërkon nga një përdorues të anashkalojë masa të ndryshme të sigurisë dhe praninë lokale të sulmuesit. Kjo ekziston në çdo OS.
Lidhur me skenarin ... nëse nuk gaboj, shumica e SUDO-ve aktuale vërtetojnë me fjalëkalimin e përdoruesit, jo me fjalëkalimin rrënjësor. Pra, fjalëkalimi që do të merrej është ai i përdoruesit (i pranishëm në sudoers).
të fala
është me sudo ose su. Gjithashtu nëse një përdorues mund të përdorë sudo është sepse është në sudoer dhe ka të njëjtat privilegje si root .. apo jo?
jo gjithmonë, kjo varet nga konfigurimi i sudoers. Sidoqoftë, më e zakonshmja është se po, ju keni qasje të plotë.
Çështja është që veprimet e ekzekutuara duke përdorur sudo zakonisht regjistrohen
thjesht thirrja e "su" ju jep juve akses në llogarinë bazë.
Kjo është shumë e rrezikshme nëse përdorni fjalëkalime të mira në mjediset e përbashkëta të klasave ose punëtorive. Ata mund ta luajnë atë për ju. Epo, ata mund ta kishin luajtur ...
Nuk është e dobishme të zbulosh fjalëkalimet e një të huaji, por mendoj se mjafton një njohje.
Dhe mbani mend, shumica kopjojnë fjalëkalimet e tyre ose përdorin modele të zakonshme. Asnjëherë mos i nënvlerësoni ata. Nëse jeni shumë bastardë sigurisht ...
Epo, nuk bëj çrregullime ... Nuk kam asgjë për të fshehur, madje as pyetjet e provimit përfundimtar ... dhe nëse kam nevojë për një fjalëkalim, unë e pyes atë ... dhe unë kam skedarët e mi në një hard disk të jashtëm. .. me një kopje rezervë në laptopin tim që qëndron në House.
Ne duhet të kërkojmë thjeshtësi dhe praktike, sot unë jam gjallë, nesër nuk e di ... Unë jetoj sot pjesa tjetër janë jashtë orarit.
Do ta mbaj në mendje, faleminderit.
Interesante!
Si e kopjon ky skenar veten në përdoruesin e sudoer .bashrc?
Nëse keni një llogari në kompjuter, nuk mund të hyni në shtëpinë e një përdoruesi tjetër nëse nuk keni leje dhe ende dyshoj se mund të modifikoni .bashrc të viktimës.
Unë dyshoj shumë se do të funksionojë nëse përdoruesi i sudoer nuk është jashtëzakonisht i pakujdesshëm.
Duhet të jemi shumë të kujdesshëm me këtë mot!
Një pyetje, nëse nuk kam fjalëkalimin rrënjë, si mund ta jap lejen e ekzekutimit të skedarit? Apo punon një përdorues normal?
Sigurisht Lejet e ekzekutimit nuk janë ekskluzive për root.
NDIHMONI!
pasi e provova, unë kam fshirë .sudo_sd dhe nuk mund të gjej asgjë në google (ose motorë të tjerë kërkimi)
Unë fshiva .plog dhe u fshi automatikisht .sudo_sd dhe nuk mund të identifikohem si root
FIKSUAR NGA KOMENTIMI PIR ALIAZET
Nëse kjo funksionon në një MAC, unë do të shkoj duke kontrolluar një dyqan Apple ... hej! por vetëm pak, jo në një plan terrorist
Hyrje interesante
Një dyshim
Dhe nëse përdor gksu ose ekuivalentin në kde
Ai gjithashtu kap fjalëkalimin
të fala
Ekzekutimi i këtij skenari mund të shmanget duke i dhënë leje vetëm për lexim .bashrc
Testuar, funksionon, aunk ka kufizimet e veta. Ju gjithmonë mësoni gjëra të reja në Linux.
Si mund t'i kthej ndryshimet e bëra një herë? Unë kam fshirë .plog dhe nuk më lejon të përdor sudo:
bash: /home/alberto/.sudo_sd: Skedari ose direktoria nuk ekziston
FIKSUAR NGA KOMENTIMI PIR ALIAZET