"Sudo" ve "su" için bir takma ad oluşturan .bashrc'yi değiştiren bir komut dosyasıyla karşılaştım. daha sonra geri yüklemek için dosyayı yedeklemeden önce değil.
Yaptığı şey, "sudo" veya "su" kullanırken bir hata mesajı göndermesi ve şifreyi evde bulunan ".plog" adlı bir günlükte yakalamasıdır.
Kullanım modu
- Komut dosyasını kaydedin
- Yürütme izinleri verin.
- Terminalde çalıştırın
- Terminali kapat
- Bekle.
- Ardından .plog dosyasını kontrol edin. Ve sudoers'da bulunan kök veya bazı kullanıcıların şifresi olmalıdır.
http://paste.desdelinux.net/4691
ZEVK ALMAK.
bu adamlar için, ekibimizin fiziksel güvenliğinin ihmal edilmemesi gerektiğidir.
Doğru, eğer bilgisayar bir anlığına ödünç verilirse, takma adları kontrol etmelisiniz 😀
Masum soru:
Komut dosyası, kendi kendine olmayan bir sudoer kullanıcısının .bashrc dosyasını nasıl değiştirir?
Oo gerçekten beğendim. Test yapmak.
Yani gnu / linux'ta kullandığımız güvenlik ve şifreleme değersiz mi? Durumun böyle olmadığına inanıyorum, bunu deneyen her kimse sonuçlar hakkında yorum yapmalı. Bu sistemi kullandığımdan beri, Linux'ta şifreleme seviyelerinin çok yüksek olduğunu okudum, şifreler tek yönlü kriptografik azaltma algoritmaları kullanılarak şifreleniyor ve şimdi basit bir betik ile şifrelemenin atlandığı ortaya çıktı. Üzgünüm ama inanma.
Eğer işe yararsa, bak. Olan şey, komut dosyasının .bashrc'de sudo ve su ile bir takma ad oluşturmasıdır. Ve su ve / veya sudo yazdığınızda. Önce takma adı okur. böyle bir komut değil. bu yüzden parolayı yazdığınızda, onu normal bir metin dosyasına koyar. ve sonra takma adı siler ve sudo veya ortak ve güncel kullanmanıza izin verir. Demek istediğim, bir çağrı gibi. Şifrelemeyi atladığı için değil. sahte bir giriş.
Tamam, şimdi anlarsam, bu korumayı torrera'ya atladığıma çok şaşırdım .. Açıkladığın için teşekkürler.
Elbette, ancak en zor şey, komut dosyasını kurbanın bilgisayarında çalıştırmak, çalıştırmasını sağlamak ve ardından dosyayı uzaktan toplamak veya bir e-postaya göndermek. Orada her biri kendi hayal gücünü kullanmak zorunda kalacak!
Bence çok abarttın pacoeloyo. Bu, kullanıcının çeşitli güvenlik önlemlerini ve saldırganın yerel varlığını atlamasını gerektiren basit bir Truva atıdır. Herhangi bir işletim sisteminde mevcuttur.
Komut dosyasıyla ilgili olarak ... Yanılmıyorsam, mevcut SUDO'ların çoğu kullanıcı şifresiyle kimlik doğrulaması yapar, kök şifresi ile değil. Dolayısıyla elde edilecek şifre kullanıcının şifresidir (sudoer'larda mevcuttur).
selamlar
sudo veya su ile. Ayrıca bir kullanıcı sudo kullanabiliyorsa, bunun nedeni sudoers'da olması ve root ile aynı ayrıcalıklara sahip olmasıdır .. veya değil?
her zaman değil, sudoers yapılandırmasına bağlıdır. Her neyse, en yaygın olanı evet, tam erişime sahip olmanızdır.
Buradaki nokta, sudo kullanılarak yürütülen eylemlerin genellikle günlüğe kaydedilmesidir.
basitçe "su" yu çağırmak size kök hesaba erişim sağlar.
Paylaşılan sınıf veya atölye ortamlarında iyi parolalar kullanırsanız bu çok tehlikelidir. Sizin için oynayabilirler. Şey, oynamış olabilirler ...
Bir yabancının şifrelerini keşfetmekte fayda yok ama bir tanıdık için yeterli olduğunu düşünüyorum.
Ve unutmayın, çoğu şifrelerini kopyalar veya ortak kalıplar kullanır. Onları asla küçümseme. Eğer çok piç iseniz tabii ...
Pekala, ortalıkta dolanmıyorum ... Saklayacak hiçbir şeyim yok, final sınav soruları bile ... ve bir şifreye ihtiyacım olursa soruyorum ... ve dosyalarım harici bir sabit diskte var .. dizüstü bilgisayarımda House'da kalan bir yedekle.
Sadelik ve pratiklik aramalıyız, bugün hayattayım, yarın bilmiyorum ... Bugün yaşıyorum, gerisi fazla mesai.
Aklımda tutacağım, teşekkür ederim.
İlginç!
Bu komut dosyası kendini sudoer kullanıcısının .bashrc dosyasına nasıl kopyalar?
Bilgisayarda bir hesabınız varsa, izniniz olmadan başka bir kullanıcının evine giremezsiniz ve yine de kurbanın .bashrc dosyasını değiştirebileceğinizden şüpheliyim.
Sudoer kullanıcısı aşırı derecede dikkatsiz olmadığı sürece işe yarayacağından şüpheliyim.
Bu havaya çok dikkat etmeliyiz!
Bir soru, root parolam yoksa, dosya yürütme iznini nasıl verebilirim? Veya normal bir kullanıcı çalışıyor mu?
Açık. Yürütme izinleri köke özel değildir.
YARDIM!
denedikten sonra .sudo_sd'yi sildim ve google'da (veya diğer arama motorlarında) hiçbir şey bulamıyorum
.Plog'u sildim ve otomatik olarak silindi .sudo_sd ve root olarak giriş yapamıyorum
ALIAS'LARA YORUM VEREREK DÜZELTİLDİ
Bu bir MAC üzerinde çalışıyorsa, bir Apple mağazasında trol yapmaya gideceğim… hey! ama sadece biraz, terörist planında değil 😉
İlginç giriş
Bir şüphe
Ve gksu veya kde'deki eşdeğerini kullanırsam
Ayrıca şifreyi de yakalar
selamlar
Bu komut dosyasının yürütülmesi, .bashrc'ye salt okunur izin verilerek önlenebilir.
Test edildi, işe yarıyor, aunk'ın sınırları var. Linux'ta her zaman yeni şeyler öğrenirsiniz.
Değişiklikleri yaptıktan sonra nasıl geri alabilirim? .Plog'u sildim ve sudo kullanmama izin vermiyor:
bash: /home/alberto/.sudo_sd: Dosya veya dizin mevcut değil
ALIAS'LARA YORUM VEREREK DÜZELTİLDİ