Kunin ang password ng ROOT

Natagpuan ko ang isang Script upang baguhin ang .bashrc na lumilikha ng isang alias para sa "sudo" at "su". hindi bago nang walang pag-backup ng file upang maibalik ito sa ibang pagkakataon.

Ang ginagawa nito ay nagpapadala ito ng isang mensahe ng error kapag gumagamit ng "sudo" o "su" at kinukuha ang password sa isang log na tinawag na ".plog" na nasa bahay.

Paraan ng paggamit

  1. I-save ang script
  2. Bigyan ito ng mga pahintulot sa pagpapatupad.
  3. Patakbuhin ito sa terminal
  4. Isara ang terminal
  5. Teka lang
  6. Pagkatapos suriin ang .plog file. At dapat mayroong password ng root o ng ilang gumagamit na nasa mga sudoer.

http://paste.desdelinux.net/4691

MAG-ENJOY.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   v3on dijo

    para sa mga taong ito, ang pisikal na seguridad ng aming koponan ay hindi dapat napabayaan

    1.    truko22 dijo

      Tama iyan, kung ipinahiram ang saglit na pc, kailangan mong suriin ang mga alias 😀

  2.   Lolo dijo

    Inosenteng tanong:

    Paano binabago ng script ang .bashrc ng isang hindi gumagamit na gumagamit ng sudoer?

  3.   Blaire pascal dijo

    Oo gusto ko talaga. Pagsubok.

  4.   Pacoeloyo dijo

    Kaya't ang seguridad at pag-encrypt na ginagamit namin sa gnu / linux ay walang halaga? Naniniwala ako na hindi ito ang kaso, ang sinumang sumubok nito ay dapat magbigay ng puna sa mga resulta. Dahil ginamit ko ang sistemang ito nabasa ko na ang mga antas ng pag-encrypt sa Linux ay napakataas. Ang mga password ay naka-encrypt gamit ang isang-daan na cryptographic algorithm na binawasan at ngayon ay lumabas na may isang simpleng script na nilaktawan ang pag-encrypt. Humihingi ako ng paumanhin ngunit huwag maniwala.

    1.    @Jlcmux dijo

      Kung ito ay gumagana, tingnan mo. Ang nangyayari ay lumilikha ang script ng isang alias sa .bashrc na may sudo at su. At kapag nag-type ka ng su at / o sudo. Binasa niya muna ang alyas. hindi ang utos na tulad nito. kaya't kapag na-type mo ang password inilalagay niya ito sa isang normal na file ng teksto. at pagkatapos ito ay tatanggalin ang alyas at hinayaan kang gumamit ng sudo o su karaniwang. Ibig kong sabihin, ito ay tulad ng isang pag-asam. Hindi ito dumaan sa pag-encrypt. ito ay isang huwad na pag-login.

      1.    Pacoeloyo dijo

        Ok ngayon kung naiintindihan ko, nagulat na ako na laktawan ang proteksyon na iyon sa torrera .. Salamat sa paglilinaw nito.

        1.    kike dijo

          Oo naman, ngunit ang pinakamahirap na bagay ay nananatili, ang pagkuha ng script upang ma-sneak papunta sa PC ng biktima, patakbuhin ito at pagkatapos ay malayo ang pagkuha ng file o ipadala ito sa isang email. Doon ay kailangang gamitin ng bawat isa ang kanilang imahinasyon!

    2.    eVER dijo

      Napalaki mo ang pacoeloyo, sa palagay ko. Ito ay isang simpleng Trojan, na nangangailangan ng isang gumagamit na i-bypass ang iba't ibang mga hakbang sa seguridad at lokal na pagkakaroon ng umaatake. Umiiral iyon sa anumang OS.
      Tungkol sa script ... kung hindi ako nagkakamali, karamihan sa mga kasalukuyang SUDO ay nagpapatunay sa password ng gumagamit, hindi sa root password. Kaya ang password na makukuha ay ang gumagamit (naroroon sa mga sudoer).
      Regards

      1.    @Jlcmux dijo

        ay kasama ng sudo o su. Gayundin kung ang isang gumagamit ay maaaring gumamit ng sudo, ito ay dahil siya ay nasa mga sudoer at may parehong mga pribilehiyo bilang ugat .. o hindi?

        1.    eVER dijo

          hindi palagi, depende ito sa pagsasaayos ng mga sudoer. Gayunpaman, ang pinaka-karaniwan ay oo, mayroon kang buong access.
          Ang punto ay ang mga aksyon na naisakatuparan gamit ang sudo ay karaniwang naka-log

      2.    diazepam dijo

        simpleng paghingi ng "su" ay magbibigay sa iyo ng access sa root account.

  5.   ps dijo

    Napakapanganib nito kung gagamit ka ng magagandang mga password sa nakabahaging mga silid-aralan o mga kapaligiran sa pagawaan. Maaari nilang i-play ito para sa iyo. Kaya, mai-play nila ito ...

    Hindi kapaki-pakinabang upang matuklasan ang mga password ng isang hindi kilalang tao, ngunit sa palagay ko sapat na ang isang kakilala.

    At tandaan, karamihan sa mga doble ng kanilang mga password o gumagamit ng mga karaniwang pattern. Huwag kailanman maliitin ang mga ito. Kung ikaw ay napaka-bastards syempre ...

  6.   Germaine dijo

    Sa gayon, hindi ako gumugulo ... wala akong maitago, kahit na ang pangwakas na mga katanungan sa pagsusulit ... at kung kailangan ko ng isang password tinanong ko ito ... at mayroon akong mga file sa isang panlabas na hard drive .. . na may isang backup sa aking laptop na mananatili sa Bahay.
    Dapat nating hanapin ang pagiging simple at pagiging praktiko, ngayon ay buhay ako, bukas hindi ko alam ... Nabuhay ako ngayon ang natitira ay ang mga obertaym.

  7.   ferchmetal dijo

    Isasaisip ko ito, salamat.

  8.   elynx dijo

    Nakakatuwa!

  9.   Lolo dijo

    Paano kinokopya ng script na ito ang sarili sa .bashrc ng gumagamit ng sudoer?

    Kung mayroon kang isang account sa computer, hindi ka makakapasok sa bahay ng ibang gumagamit maliban kung mayroon kang pahintulot at nagdududa pa rin ako na mababago mo ang .bashrc ng biktima.

    Lubha akong nag-aalinlangan na gagana ito maliban kung ang gumagamit ng sudoer ay labis na walang ingat.

  10.   Lex Alexander dijo

    Kailangan nating maging maingat sa panahon na ito!

  11.   Marcos dijo

    Isang tanong, kung wala akong root password, paano ko maibibigay ang pahintulot sa pagpapatupad ng file? O gumagana ang isang normal na gumagamit?

    1.    @Jlcmux dijo

      Malinaw Ang mga pahintulot sa pagpapatupad ay hindi eksklusibo sa pag-ugat.

      1.    Alberto Aru dijo

        TULONG!
        pagkatapos subukan ito, tinanggal ko ang .sudo_sd at hindi makahanap ng anuman sa google (o iba pang mga search engine)

        1.    Alberto Aru dijo

          Tinanggal ko ang .plog at awtomatiko itong tinanggal .sudo_sd at hindi ako makapag-log in bilang ugat

          1.    Alberto Aru dijo

            NAayos sa pamamagitan ng pag-komento sa mga ALIAS

  12.   Kard dijo

    Kung gagana ito sa isang MAC, magpapunta ako sa pag-troll ng isang tindahan ng Apple ... hey! ngunit kaunti lamang, hindi sa isang plano ng terorista 😉

  13.   Atheyus dijo

    Kagiliw-giliw na entry

    Isang pagdududa

    At kung gagamit ako ng gksu o ang katumbas sa kde

    Nakukuha rin nito ang password

    Regards

  14.   buhay ng helmet dijo

    Maiiwasan ang pagpapatupad ng script na ito sa pamamagitan ng pagbibigay ng permiso na read-only sa .bashrc

  15.   Blazek dijo

    Nasubukan, gumagana ito, ang mga aunk ay may mga limitasyon. Palagi kang natututo ng mga bagong bagay sa Linux.

  16.   Alberto Aru dijo

    Paano ko maibabalik ang mga pagbabago nang nagawa na? Tinanggal ko ang .plog at hindi ako papayagang gumamit ng sudo:
    bash: /home/alberto/.sudo_sd: Ang file o direktoryo ay wala

    1.    Alberto Aru dijo

      NAayos sa pamamagitan ng pag-komento sa mga ALIAS