Pull to refresh

Comments 50

Понимаю, что заголовок достаточно «желтый», но как бы Вы это назвали?
Как угодно, но только не «взлом». Где он тут собственно?
Предлагаю сделать аналогичный «взлом». Без серверов и всякого.
1. Загружаемся из под лайв-сд
2. маунтим всё что нужно
3. делаем chroot
4.…
5. Profit.

Да. Еще можно с помощью отвёртки брутально снять боковую крышку у ПК. «Взлом» нет?
Это не спортивно!
Интерес был в том, чтобы получить доступ к компьютеру именно через работающий экземпляр системы.
Доставайте ссылку на определение — и доказывайте, по пунктам по чему сиё не есть взломом.
Можно даже законодательство притянуть — благо, в России, определены термины, соответствующие понятию «взлом»
Большая часть серьёзных взломов содержит в себе социальные элементы. И не всегда помощью регламента можно этого избежать.
Да — это однозначно взлом. Смешной, если читать. И очень серьёзный, если рассматривать регламенты и политики безопасности. Мне к примеру не смешно.

А у Вас — все ли блокируют экран отойдя на горшок?
Приношу извинения, что не могу плюсануть, т.к. добрый хабр как обычно слил мне всю карму, несмотря на то, что это в общем-то моя первая статья здесь.
Я действительно старался разбавить статью юмором, но лично мне тоже нифига не смешно, что моя рабочая система может быть скомпрометирована таким вот образом.

Предвкушая ответы товарищей, подобных вот этому, подписанных глубокоуважаемым Кэпом, хочу напомнить, что не все пользователи Linux — админы, также как и не все админы — пользователи Linux.

Поэтому, в первую очередь, этой статьей хотел предупредить как раз тех самых обычных пользователей.
именно поэтому, нужно всегда писать полный путь до таких команд как su\sudo, тex. /bin/su,
а также, в PATH не помещают "." < — точку.
это азы выживания начинающего админа,

Кэп
Social cracking с элементами python, хотя вполне хватило бы самого bash. А так интригующе звучало название статьи…
Весёлая статья. Нужно было в пятницу постить.
Автору статьи на заметку — если перед командой набирать пробел, то она не попадет в history.
А то пустое хистори могло насторожить вашего коллегу :)
Век живи — век учись… Недавно узнал про лазейку, которая позволяет получить рута пользователю, которому дали права только на less файлов…
Ну да, ниже выше уже дали ссылку.
В общих чертах — у пользователя есть права на запуск less
Делаем less /etc/hosts к примеру и внутри пишем! и Enter. Нас выкидывает в оболочку (bash) с правами рута. Если посмотреть на ман комманды, то таки да, это так:
! shell-command
Invokes a shell to run the shell-command given. A percent sign (%) in the command is replaced by the name of the current file. A pound sign (#) is replaced by the name of the previously examined file. "!!" repeats the last shell command. "!" with no shell command simply invokes a shell. On Unix systems, the shell is taken from the environment variable SHELL, or defaults to «sh». On MS-DOS and OS/2 systems, the shell is the normal command processor.

Блокируется это каким-то способом через sudoers, сейчас постараюсь найти ту статью :)
Я успел удалить из баш хистори как раз те команды, которыми выполнял установку скриптов. Т.е. для коллеги в хистори ничего не поменялось)
Именно слова про bash_history испортили мне впечатление о квесте. В следующий раз попробуйте unset HISTFILE в качестве первой комманды )
Спасибо за заметку! На самом деле поскольку дело было на работе, я был немного ужат в сроках сего действа, поэтому пошел по пути «наименьшего сопротивления» и применил только то, о чем имел знания на тот момент) Теперь буду использовать Ваш метод, он действительно удобнее))
Кстати, если в bash'е перед командой поставить бэкслеш (\), то будет выполнен не alias, function и т.п., а именно команда из PATH.
Первым делом после своего возвращения, коллега, ожидая подвоха, внимательно осмотрел bash_history, и ничего не заметив, начал работать

Какая-то нездоровая атмосфера у вас на работе…
Ну вообще логично было это сделать, когда коллега обнаружил машину незаблокированной
Раньше девушка-коллега развлекалась установкой неприличных обоев, пока нас не было на рабочем месте. Лечится установкой ей тех же самых обоев, блокированием закладки «сменить обои», пункта меню «сделать обоиной» и блокированием реестра.
Полагаю там не были изображены натуралы.
У меня не было оснований полагать это
так а из текста это не следует. Я так понял что коллега сам забыл заблокировать.
Вот уж точно… Нет, я всегда лочу машинку, когда отхожу дальше, чем не пару метров, но это больше дань секьюрити и привычке, нежели защите от коллег… При чём бОльшая часть немногочисленных моих коллег и так имеет sudo на моей станции (как и я на их), иначе на кой такие коллеги, что доверять друг другу нельзя…
Вообще, пользователю, если он не админ, на линуховой машине рутовые права нафиг не нужны и, как показал ваш эксперимент, даже вредны. В крайнем случае, можно дать разрешения на определенный набор команд.

Ну и называть «взломом» ситуацию, когда у вас есть физический доступ к машине и рабочая сессия пользователя как-то наивно, что-ли :)
Программистам вполне себе нужны. У нас вообще правило — каждый свой рабочий комп настраивает сам.
Я программист и у нас правило: каждый занимается своим делом и компы «настраивает» админ. Рутовые права у меня только на apt-get и dpkg. Другие не понадобились ни разу. Честно говоря и эти то были нужны ровно 1 день, когда софт нужный мне ставил. Все остальные настройки «под себя» производятся с правами пользователя.
Нет, базовую настройку, вроде ввода машины в домен, конечно должны проводить админы. Но всё, что дальше — уже заботы конечного пользователя, потому как иначе придется держать очень большой штат админов только для компов сотрудников.
Ну так «все остальное» без рутовых прав «на все» прекрасно настраивается. Если речь про линукс
Отсюда вывод — не хочешь, чтобы у тебя на машине колдовали — блокируй комп.
Я бы сказал, что это только одно из.
Дело в том, что описанным мной методом можно получить root вполне себе и удаленно, конечно при условии что жертва пользуется командой sudo в обычном виде (т.е. не по полному пути, как советовали в комментарии выше).
Для этого достаточно каким-либо образом запустить исполняемый код на целевой машине. Например можно заставить пользователя установить расширение для Firefox, которое будет внутри себя содержать исполняемый файл, который и установит такую «закладку» в систему. И всё это вполне возможно сделать в рамках обычной учетной записи пользователя, т.е. без запроса на повышение привилегий.

P.S. Да тот же Wine, если я не ошибаюсь, дает возможность редактировать файлы в пределах учетной записи пользователя, т.е. можно предложить пользователю запустить модифицированный пасьянс «Косынка», например)
При наличии физического доступа к компьютеру спасает только физический замок, и то не всегда.

У многих ли на груб стоят пароли, на биос, чтобы нельзя было грузонутся с флешки. Каждый ли проверяет не ставили ли кейлогер на физ. клавиатуру. Нет ли скрытой камеры или микрофона. Может где-то стоит датчик вибраций. Может на стенку рядышком лазер или направленный микрофон стоит. Может еще 1000 вещей быть с помощью которых это всё можно поломать.

Знаете — а ведь снять вибрации, из окна здания в другом квартале. Произвести частоный анализ, найти сигнатуры. И просто записывать всё, что вы вводите с клавиатуры — это не только не фантастика, а даже детский лепет по стравнению с другими методами спецслужб.
Если лень блокировать компьютер, советую посмотреть в сторону BlueProximity + Телефон.

Автору же, изменить код с:
# Вуаля! А теперь вызываем настоящий sudo
subprocess.call(['sudo'] + sys.argv[1:])
# Т.к. мы всё еще ниндзя, самоуничтожаемся и стираем этот скрипт с диска
os.system('pkill python & rm %s' % script)

на:
os.unlink(__file__)
os.execv('/usr/bin/sudo', ['/usr/bin/sudo'] + sys.argv[1:])
Спасибо за комментарий! Посмотрел BlueProximity — действительно интересное приложение.
А код протестирую и подправлю.
Где-то я читал про подобный способ перехвата паролей.
Только там скриптик с аналогичным именем (su/sudo) клался в $HOME/bin (так как большинство современных дистрибутивов ныне добавляют это в $PATH)
Сейчас посмотрел у себя (Elementary OS luna/Ubuntu 12.04), к счастью ничего про $HOME/bin нет. Было бы здорово, если бы Вы смогли найти ссылку на эту статью.
поставьте уже zsh и включите подсветку синтакисиса. Алиасы по дефолту будут розовым, команды зеленым


PS ногами не бить, флаг -a по инерции поставил)
В отдельных компаниях рекомендуется блокировать экран, когда отходишь от него более чем на пару минут. А другие способы «взлома» — установка плагина, перезагрузка системы и сброс пароля — могут быть чреваты последствиями. Например, если есть NDA и IT-отдел, следящий за безопасностью.

ps -A | grep opera

pgrep opera
Чем дольше длится безделье, тем разрушительнее его последствия.

Я не специалист по взломам, но поддержу — не похоже на взлом.
Это как на баше, «взлом сервера при помощи рутового пароля к серверу»
Несмотря на то, что это не является взломом в его привычном понимании, многие люди, имеющие дело с Linux даже не задумываются о подобных вещах. Статья заставляет их задуматься, читать дополнительно материал на эту тему, копать глубже, лучше понимая что происходит в системе. Это совершенно точно полезно.
В последнее время Linux распространяется на десктопах достаточно широко, и общий уровень образованности Linux-пользователя катастрофически падает. Усугубляют дело горе админы, для упрощения объяснений сообщающие пользователям, что «достаточно не вводить sudo где попало, и все будет хорошо». Без понимания пользователей, что такое «sudo» — не будет. Хорошо не будет.

Быть может только вот формат статьи не совсем правильный, но это я оставлю на усмотрение автора.
Вполне достойная статья для публикации в журнале XAKEP.
Особенно впечатляет способ передачи пароля от соседнего компа через http! — Это просто находка юного взломщика.

Кстати, а свой переходничок для клавиатуры не пробовали паять? А еще можно шлейфик на винте ненадолго передернуть и в какой-нибудь Raspberry Pi воткнуть на минутку.

А разве это не преследуется по закону, как неправомерный доступ к информации, например?
Only those users with full accounts are able to leave comments. Log in, please.