Отримайте пароль ROOT

Я натрапив на сценарій, який змінює .bashrc, створюючи псевдонім для "sudo" та "su". не раніше, не зробивши резервної копії файлу, щоб пізніше відновити його.

Що він робить, це те, що він надсилає повідомлення про помилку під час використання "sudo" або "su" і фіксує пароль у журналі, що називається ".plog", що знаходиться вдома.

Режим використання

  1. Збережіть сценарій
  2. Дайте йому дозволи на виконання.
  3. Запустіть його в терміналі
  4. Закрийте термінал
  5. Чекай.
  6. Потім перевірте файл .plog. І там повинен бути пароль кореня або якогось користувача, який знаходиться у sudoers.

http://paste.desdelinux.net/4691

НАСЛАДУЙТЕСЯ.


29 коментарі, залиште свій

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   v3on - сказав він

    для цього хлопці, це те, що не можна нехтувати фізичною безпекою нашої команди

    1.    truko22 - сказав він

      Правильно, якщо ПК надано на хвилину, вам доведеться перевірити псевдоніми 😀

  2.   Лоло - сказав він

    Невинне запитання:

    Як сценарій змінює .bashrc несамостійного користувача sudoer?

  3.   Блер Паскаль - сказав він

    Оо мені це дуже подобається. Тестування.

  4.   пакоелойо - сказав він

    Тож безпека та шифрування, які ми використовуємо в gnu / linux, нічого не варті? Я думаю, що це не так, той, хто спробує це, повинен прокоментувати результати. Оскільки я використовував цю систему, я прочитав, що рівні шифрування в Linux дуже високі.Паролі шифруються за допомогою односторонніх алгоритмів криптографічного зменшення, і тепер виявляється, що за допомогою простого сценарію шифрування пропускається. Вибач, але не вірю.

    1.    @Jlcmux - сказав він

      Якщо це працює, дивіться. Що відбувається, це те, що скрипт створює псевдонім у .bashrc за допомогою sudo та su. І коли ви вводите su та / або sudo. Спочатку він читає псевдонім. не команда як така. отже, коли ви пишете пароль, він поміщає його в звичайний текстовий файл. а потім видаляє псевдонім і дозволяє використовувати sudo або su common. Я маю на увазі, що це як зловживання. Справа не в тому, що воно обходить шифрування. це фальшивий логін.

      1.    пакоелойо - сказав він

        Гаразд, якщо я це розумію, я вже був здивований, що пропустив цей захист до торрери .. Дякую за роз'яснення.

        1.    кікі - сказав він

          Звичайно, але найскладніше залишається - примусити скрипт проникнути в ПК жертви, запустити його, а потім забрати файл віддалено або надіслати на електронне повідомлення. Там кожному доведеться застосувати свою фантазію!

    2.    будь-коли - сказав він

      Я думаю, ти багато перебільшив пакоелойо. Це простий троянець, який вимагає від користувача обходу різних заходів безпеки та локальної присутності зловмисника. Це існує в будь-якій ОС.
      Щодо сценарію ... якщо я не помиляюся, більшість сучасних SUDO аутентифікуються за допомогою пароля користувача, а не пароля користувача. Отже, пароль, який буде отримано, - це пароль користувача (присутній у sudoers).
      привіт

      1.    @Jlcmux - сказав він

        є з sudo або su. Крім того, якщо користувач може використовувати sudo, це тому, що він знаходиться у sudoers і має ті самі привілеї, що і root .. чи ні?

        1.    будь-коли - сказав він

          не завжди, це залежить від конфігурації sudoers. У будь-якому випадку, найпоширенішим є те, що так, у вас є повний доступ.
          Справа в тому, що дії, що виконуються за допомогою sudo, зазвичай реєструються

      2.    діазепан - сказав він

        просто викликаючи "su" отримує доступ до кореневого облікового запису.

  5.   ps - сказав він

    Це дуже небезпечно, якщо ви використовуєте хороші паролі у спільних класах або в майстерні. Вони можуть зіграти це для вас. Ну, вони могли це зіграти ...

    Неційно виявляти паролі незнайомця, але я думаю, що знайомства досить.

    І пам’ятайте, більшість копіюють свої паролі або використовують загальні шаблони. Ніколи не недооцінюйте їх. Якщо ви дуже сволочі, звичайно ...

  6.   Гермен - сказав він

    Ну, я не балуюся ... Мені нема чого приховувати, навіть підсумкових іспитових питань ... і якщо мені потрібен пароль, я запитую його ... і у мене є файли на зовнішньому жорсткому диску. .. з резервною копією на ноутбуці, яка залишається на House.
    Треба шукати простоти і практичності, сьогодні я живий, завтра не знаю ... Я живу сьогодні, решта - понаднормово.

  7.   ферхметал - сказав він

    Я буду це пам’ятати, дякую.

  8.   Елінкс - сказав він

    Цікаво!

  9.   Лоло - сказав він

    Як цей сценарій копіює себе в .bashrc користувача sudoer?

    Якщо у вас є обліковий запис на комп’ютері, ви не можете зайти в будинок іншого користувача, якщо у вас немає дозволу, і я все ще сумніваюся, що ви можете змінити .bashrc жертви.

    Я дуже сумніваюся, що це спрацює, якщо користувач sudoer не буде вкрай необережним.

  10.   Лекс Олександре - сказав він

    Ми повинні бути дуже обережними з цією погодою!

  11.   Marcos - сказав він

    Одне питання, якщо у мене немає пароля root, як я можу дати дозвіл на виконання файлу? Або працює звичайний користувач?

    1.    @Jlcmux - сказав він

      Звичайно. Дозволи на виконання не є виключними для root.

      1.    Альберто Ару - сказав він

        ДОПОМОГА!
        спробувавши, я видалив .sudo_sd і не можу знайти нічого в google (або інших пошукових системах)

        1.    Альберто Ару - сказав він

          Я видалив .plog, і він був автоматично видалений .sudo_sd, і я не можу ввійти як root

          1.    Альберто Ару - сказав він

            Виправлено шляхом коментування псевдонімів

  12.   Картка - сказав він

    Якщо це спрацьовує на MAC, я піду займатися магазином Apple… привіт! але лише трохи, не в терористичному плані 😉

  13.   Афій - сказав він

    Цікавий запис

    Сумнів

    І якщо я використовую gksu або еквівалент у kde

    Він також фіксує пароль

    привіт

  14.   життя шолома - сказав він

    Виконання цього сценарію можна уникнути, надавши дозвіл лише на читання .bashrc

  15.   Блажек - сказав він

    Перевірено, це працює, aunk має свої обмеження. Ви завжди дізнаєтеся про нові речі в Linux.

  16.   Альберто Ару - сказав він

    Як я можу повернути внесені зміни? Я видалив .plog, і це не дозволить мені використовувати sudo:
    bash: /home/alberto/.sudo_sd: Файл або каталог не існує

    1.    Альберто Ару - сказав він

      Виправлено шляхом коментування псевдонімів