Jag har stött på ett skript som ändrar .bashrc och skapar ett alias för "sudo" och "su". inte tidigare utan att säkerhetskopiera filen för att senare återställa den.
Vad det gör är att det skickar ett felmeddelande när du använder "sudo" eller "su" och fångar lösenordet i en logg som heter ".plog" som är hemma.
Användningssätt
- Spara skriptet
- Ge det körningstillstånd.
- Kör den i terminalen
- Stäng terminalen
- Vänta.
- Kontrollera sedan .plog-filen. Och det måste finnas lösenordet för roten eller för någon användare som finns i sudoersna.
http://paste.desdelinux.net/4691
NJUT AV.
för de här killarna är att vårt fysiska säkerhet inte bör försummas
Det stämmer, om datorn lånas ut ett ögonblick måste du kontrollera aliasen 😀
Oskyldig fråga:
Hur ändrar manuset .bashrc för en icke-själv-sudoer-användare?
Oo jag gillar det verkligen. Testning.
Så den säkerhet och kryptering som vi använder i GNU / Linux är värdelösa? Jag tror att så inte är fallet, den som försöker göra det bör kommentera resultatet. Sedan jag använde detta system har jag läst att krypteringsnivåerna i Linux är mycket höga. Lösenorden krypteras med envägs kryptografisk reduktionsalgoritmer och nu visar det sig att med ett enkelt skript hoppas kryptering över. Jag är ledsen men tror inte på det.
Om det fungerar, titta. Vad som händer är att manuset skapar ett alias i .bashrc med sudo och su. Och när du skriver su och / eller sudo. Han läser aliaset först. inte kommandot som sådant. så när du skriver lösenordet placerar han det i en vanlig textfil. och sedan raderas aliaset och låter dig använda sudo eller ditt vanliga och aktuella. Jag menar att det är som en pishing. Det är inte så att det kringgår kryptering. det är en falsk inloggning.
Ok nu om jag förstår var jag redan förvånad över att hoppa över det skyddet till torrera .. Tack för att du klargjorde det.
Visst, men det svåraste återstår att få skriptet att smyga in i offrets dator, få det att springa och sedan samla in filen på distans eller skicka den till ett e-postmeddelande. Där måste var och en använda sin fantasi!
Du överdrev mycket pacoeloyo, tror jag. Detta är en enkel trojan, som kräver att en användare kringgår olika säkerhetsåtgärder och angriparens lokala närvaro. Det finns i alla operativsystem.
När det gäller skriptet ... om jag inte tar fel autentiserar de senaste SUDO: erna med användarens lösenord, inte rotlösenordet. Så lösenordet som skulle erhållas är användarens (finns i sudoers).
hälsningar
är med sudo eller su. Även om en användare kan använda sudo beror det på att han är i sudoers och har samma behörigheter som root .. eller inte?
inte alltid, det beror på sudoers-konfigurationen. Hur som helst, det vanligaste är att ja, du har full tillgång.
Poängen är att åtgärder som utförs med sudo vanligtvis loggas
genom att helt enkelt anropa "su" får du tillgång till rotkontot.
Detta är mycket farligt om du använder bra lösenord i delade klassrums- eller verkstadsmiljöer. De kan spela det åt dig. Tja, de kunde ha spelat det ...
Det är inte användbart att upptäcka en främlings lösenord, men jag tror att det är tillräckligt för en bekant.
Och kom ihåg att de flesta duplicerar sina lösenord eller använder vanliga mönster. Underskatta aldrig dem. Om du är mycket jäveln naturligtvis ...
Tja, jag rör mig inte ... Jag har inget att dölja, inte ens de sista examensfrågorna ... och om jag behöver ett lösenord frågar jag det ... och jag har mina filer på en extern hårddisk. .. med en säkerhetskopia på min bärbara dator som stannar kvar i huset.
Vi måste leta efter enkelhet och användbarhet, idag lever jag i morgon, jag vet inte ... Jag lever idag, resten är övertid.
Jag håller det i åtanke, tack.
Intressant!
Hur kopierar detta skript sig själv till sudoer-användarens .bashrc?
Om du har ett konto på datorn kan du inte komma in i en annan användares hem om du inte har tillstånd och jag tvivlar fortfarande på att du kan ändra offrets .bashrc.
Jag tvivlar starkt på att det kommer att fungera om inte sudoer-användaren är extremt vårdslös.
Vi måste vara mycket försiktiga med det här vädret!
En fråga, om jag inte har root-lösenordet, hur kan jag ge filkörningsbehörighet? Eller fungerar en vanlig användare?
Säker. Körbehörigheter är inte exklusiva för root.
HJÄLP!
efter att ha provat det har jag raderat .sudo_sd och kan inte hitta någonting i google (eller andra sökmotorer)
Jag raderade .plog och den raderades automatiskt .sudo_sd och jag kan inte logga in som root
FIXAT MED KOMMENTARER TILL ALIASER
Om detta fungerar på en MAC, ska jag trolla en Apple-butik ... hej! men bara lite, inte i en terroristplan 😉
Intressant inträde
Ett tvivel
Och om jag använder gksu eller motsvarande i kde
Det fångar också lösenordet
hälsningar
Utförande av detta skript kan undvikas genom att ge skrivskyddstillstånd till .bashrc
Testat, det fungerar, aunk har sina begränsningar. Du lär dig alltid nya saker i Linux.
Hur kan jag återställa ändringarna en gång gjort? Jag har tagit bort .plog och det låter mig inte använda sudo:
bash: /home/alberto/.sudo_sd: Filen eller katalogen finns inte
FIXAT MED KOMMENTARER TILL ALIASER