Hirdetés

2024. április 27., szombat

Gyorskeresés

Hozzászólások

(#1) jocek91


jocek91
aktív tag

Elég ijesztő, hogy ennyire könnyen fel lehet törni egy PC-t. Gyakorlatilag egy okostelefont vagy tábla gépet is fel lehet így törni? Erről nem találtam infót.

(#2) dabadab


dabadab
titán

A sokhubos támadás az nem valamiféle USB hibát használ ki, hanem valójában egy viszonylag old school stack overflow probléma, amit különösebb kihívások nélkül lehetne javítani a kódban (és pont ezért van az, hogy ez nem valami univerzális támadás, hanem konkrétan a Chromecaston működik).
Egyébként összesen két részből áll:
az egyik az, hogy a descriptorok kezelésében van hiba - ezzel tudnak átírni memóriaterületeket
a másik meg az, hogy - és ehhez kellett a sokhubos dolog, ami konkrétan nem hiba - a debug üzeneteket kihasználva megtudják, hogy pont hol kell átírni a memóriát

[ Szerkesztve ]

DRM is theft

(#3) juliabrilke


juliabrilke
addikt

4 dobermann azért hatékony tud lennie a védekezésben, nem? ;]

(#4) banhammer válasza juliabrilke (#3) üzenetére


banhammer
veterán

Altato vagy mereg...

\m/ Minden lehetséges, kivéve forgóajtón átsíelni... \m/

(#5) lsc


lsc
nagyúr

Ha jól értem ehhez ott kell lenni az adott gépnél, tehát ez nem egy online hackelés?

Az élet kegyetlen .

(#6) Vladi válasza lsc (#5) üzenetére


Vladi
nagyúr

Igen.

Nem félünk! Nem félünk! Itthon vagyunk e földön. Nem félünk! Nem félünk! Ez nem maradhat börtön!

(#7) dabadab válasza lsc (#5) üzenetére


dabadab
titán

Igen. Ráadásul ez nem valami univerzális hack, és nem valamiféle javíthatatlan USB-s tulajdonságot használ ki, hanem egy konkrét USB stack konkrét hibáit, amiket javítani lehet.

DRM is theft

(#8) Realradical


Realradical
őstag

Ha van fizikai hozzáférés egy géphez, onnantól kezdve nicns az a védelem ami elegendő lenne, ez nem újdonság.

Ezután kiiktatja az ismertebb hálózati monitorozó szoftvereket és tűzfalat, majd a DNS kiszolgálót a hekker által kezelt szerverre irányítja, ezzel megszerzi a kontrollt a felhasználó által látogatott weboldalak felett (azonosítók és jelszók).
Azért, ha egy nagyobb cégnél kiütik a proxy-t, tűzfalat, a vírusirtót és DNS szervert azt azért illik észrevenni.
Az már inkább reálisabb, ha a kliens-pc oldalon kezdenek el ártánykodni, hosts fájlt buherálni, rootkit-et/keyloggert telepíteni.

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#9) Tapsi válasza Realradical (#8) üzenetére


Tapsi
addikt

Ha van fizikai hozzáférés egy géphez, onnantól kezdve nicns az a védelem ami elegendő lenne, ez nem újdonság.

Ez természetesen nem igaz, de jól hangzik. :)

(#10) dabadab


dabadab
titán

Az OSX-es hekk meg nagyjából abból áll, hogy az a kütyü egy billentyűzetet meg egeret emulál és kb. pont ugyanakkora veszélyt jelent a rendszerre, mintha valaki azokat dugná rá.

Ezek az USB-s exploitok rettenetesen túl vannak lihegve.

[ Szerkesztve ]

DRM is theft

(#11) Realradical válasza Tapsi (#9) üzenetére


Realradical
őstag

Itt most egy sztenderd irodai pc-ről beszélünk, vagy egyébről?
Persze, lehet kódolni a fájlrendszert, rá lehet állítani távirányítású minigun-t a "csali-székre" a gép előtt, de ha van egy ilyen célszerszámom, amivel meg szeretnék szerezni valamilyen hozzáférést egy géphez ami a belső hálón van, akkor nem a hálózatos rendszergazda gépének fog egy intelligensebb támadó első körben nekiesni.

Things that try to look like things often do look more like things than things

(#12) dabadab válasza Realradical (#11) üzenetére


dabadab
titán

"Persze, lehet kódolni a fájlrendszert"

Nekem úgy tűnik, hogy ez egyre inkább kötelező gyakorlat a cégeknél, pontosan azért, hogy ellopott / elveszett laptopokból ne kerüljenek ki bizalmas adatok.

[ Szerkesztve ]

DRM is theft

(#13) SaGaIn válasza Tapsi (#9) üzenetére


SaGaIn
senior tag

Én inkább úgy fogalmaznék, ha egy hackernek fizikai hozzáférése van a géphez az már régen rossz és a cég biztonsági szolgálata is durván felelős lehet, illetve a informatikai biztosági szabályzatot úgy kell elkészíteni hogy ilyen ne fordulhasson elő...

Természetesen ha tegyünk fel géppuskával jönnek a terroisták lásd DieHard 4 az megint nem a kivédhető kategória...

szóval építhetsz egy patakra 10m es gátat de még így is jöhet egy földrengés és egy 11m es árvíz de kérdés mekkora a valós veszély.

Nyilván a hacker is akkor fog ilyen bűncselekményt végrehajtani ha megfeleően értékes információhoz juthat. Nyilván nem marinéni receptjeire kiváncsi amit úgyis posztol facebookon :D

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#14) arn


arn
félisten

os szinten nem lehetne ezt kivedeni azzal, hogy pl minden usbporthoz jogosultsagot ker, ha valtozast tapasztal?

facebook.com/mylittleretrocomputerworld | youtube.com/mylittleretrocomputerworld | instagram.com/mylittleretrocomputerworld

(#15) Realradical válasza dabadab (#12) üzenetére


Realradical
őstag

Ez igaz. Abban az esetben viszont, ha a usert átverik egy kamu oldalra irányítással, vagy valamilyen módszerrel észrevétlenül be tudnak húzni keyloggert akkor megette a fene a titkosítást. -Arról ne is beszéljünk, ha felhívjuk a usert és maga árulja el a jelszavát- :DDD

Nyilván egy jól bevédett infrastruktúrán nem triviális feladat, de megnézném azt a rendszergazdát aki magabiztosan kijelenti, hogy "itt ezt lehetetlen végrehajtani".

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#16) dabadab válasza arn (#14) üzenetére


dabadab
titán

Mármint mit? Ugyanis a cikkben két exploit van, amiknek semmi köze egymáshoz.

(#15) Realradical: keyloggerrel sokat nem érsz, azok csak azután működnek, hogy van OS, a jelszót meg azelőtt kell beírni.

[ Szerkesztve ]

DRM is theft

(#17) Realradical válasza dabadab (#16) üzenetére


Realradical
őstag

Ha már USB-t dugdosnak egy gépbe akkor az csak be van bootolva. Valaki írta a tökéletes példát, visz egy külső partner prezit, vagy esetleg "az ügyfél" hozza az előre kitöltött dokumentációt egy irodistának usb-n.

szerk: Jaa a boot idejű jelszóra gondolsz. Azt nyilván nem kapja meg a támadó, de mire kellene neki, ha beleülhet a tutiba a bebootolt/beloginolt gépen?

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#18) Tapsi válasza Realradical (#11) üzenetére


Tapsi
addikt

Igen, egy sztenderd irodai PC-ről beszélünk nagyvállalati környezetben. A winyó kódolva van, USB-boot tiltva, DVD meghajtó meg nincs is.

(#13) SaGaIn

Szerintem nem vagy tisztában a realitásokkal. Egy open-air irodában, ahol 100+ ember ül egy kupacba összezsúfolva, nagy a fluktuáció, ott gyakorlatilag ez a fajta fizikai védelem nem működik. A biztonsági előírásokat pedig nem tartják be a legtöbb helyen. Volt is ilyen előadás talán az Ethical Hacking konferencián pár éve, hogy a támadó egy bögrével a kezében kóválygott a cég folyosóin, és senkinek sem tűnt fel, hogy nem odavaló.

[ Szerkesztve ]

(#19) arn válasza dabadab (#16) üzenetére


arn
félisten

hogy kontrolt szerezzen a gep felett az usbn keresztul.

facebook.com/mylittleretrocomputerworld | youtube.com/mylittleretrocomputerworld | instagram.com/mylittleretrocomputerworld

(#20) dabadab válasza Realradical (#17) üzenetére


dabadab
titán

"Ha már USB-t dugdosnak egy gépbe akkor az csak be van bootolva."

Na, akkor fussunk neki újra.

Ha valaki elveszti a laptopját, amiben titkosítva van az SSD / HDD, akkor egyrészt késő rá keyloggert installálni, másrészt nyugodtan rá lehet dugni bármilyen USB-s kütyüt, az nem fog segíteni (és természetesen ilyenkor abszolút semmi nem garantálja azt, hogy be van bootolva a gép).

Ha valaki meg Impossible Missiont játszik egy irodában és a plafonról lógva valami fizikai keyloggert rak a billentyűzetbe vagy rejtett kamerát, ami a billentyűzetet veszi, vagy akármi, utána meg nyom nélkül eltűnik, aztán majd csak a rögzített eredményt gyűjti be, az már más kérdés, de annak meg sok köze nincs az USB-hez (és adott esetben lehet, hogy az sem segít, ha pl. nem jelszóval, hanem valami smartcarddal működik a titkosítás).

DRM is theft

(#21) dabadab válasza arn (#19) üzenetére


dabadab
titán

USB-n keresztül nem lehet kontrollt szerezni a gép felett, legalábbis nem úgy, ahogy azt a cikk állítja.

USB-n keresztül ki lehet használni mindenféle programhibákat az USB alrendszerben, pont úgy, ahogy a network stackben is ki lehet használni mindenféle hibát a hálózaton keresztül - ez ellen leginkább úgy lehet védekezni, hogy nem csinálnak hibákat :D, illetve mindenféle - leginkább az USB-től teljesen független - technikák vannak arra, hogy ezeknek a hibáknak a hatását csökkentsék.

A másik az meg gyakorlatilag ekvivalens azzal, hogy valaki a billentyűzeten pötyög, az a kütyü pont annyira veszélyes hekkereszköz, mint bármelyik USB-s billentyűzet.

DRM is theft

(#22) frostitualt válasza jocek91 (#1) üzenetére


frostitualt
tag

nettó hülyeség.

(#23) Realradical válasza Tapsi (#18) üzenetére


Realradical
őstag

Nyertél. USB-t, ha agyoncsapod akkor nyilván az exploit használhatatlan. Persze ez egyenértékű azzal, hogy olyan gépen sem működik a támadás amin nincs USB :)

Te láttál már olyan céget ahol kitiltották 100%-ban az USB-t?

Az még ok, hogy használnak ps2-t a bill/egérhez, viszont az üzleti részen dolgozók szerintem megjelennének az IT-n igen hamar fáklyákkal és vasvillákkal...

@dabadab
Fussunk neki akkor újra. Egy szóval sem írtam, hogy elvesztett laptopról beszélünk. Napi üzemben jön a külsős a megtámadandó céghez, hogy itt egy USB ezen van a prezi. Itt lehet hasznos a kütyü.
Ja most olvasom a második felét. Igen M:I módra gondolok. Egy USB-s kütyü, mint fegyverarzenál eleve erre enged következtetni, mert szerintem az utolsó dolog amivel egy hacker próbálkozik az a fizikai behatolás bárhová.

@dabadab2
Nem, én a teljes letiltásra gondoltam. A boot abban az esetben amit írtam nem releváns.

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#24) dabadab válasza Realradical (#23) üzenetére


dabadab
titán

"Nyertél. USB-t, ha agyoncsapod akkor nyilván az exploit használhatatlan."

Nem agyoncsapja, hanem nem lehet arról bootolni. Egyébként nagy cégeknél, ahol normális IT van, szintén elég standard gyakorlatnak tűnik, hogy a userek nem férnek hozzá a BIOS beállításokhoz.

DRM is theft

(#25) SaGaIn válasza dabadab (#21) üzenetére


SaGaIn
senior tag

Pont ezt mondtam hogy ha már fizikai hozzáférése van egy rendszerhez akár felhasználó szintű simán megnyithatja gépen tárolt fileokat. lemásolhatja elmentheti másként stb egy pendrivera. vagy küldhet emailt stb.. Azt kell megakadályozni hogy fizikailag illetéktelen személy hozzáférjen a géphez ez meg már nem az informatikus problémája csak.
Az extrém, kormányzati hírszerzőszolgálatok meg úgyis azt lopnak el amit akarnak. Olyan eszközeik vannak.

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#26) dabadab válasza SaGaIn (#25) üzenetére


dabadab
titán

"ha már fizikai hozzáférése van egy rendszerhez akár felhasználó szintű simán megnyithatja gépen tárolt fileokat."

Hogyan? Ott a gép, lelockolva, a HDD titkosítva. Hogyan nyitsz meg ezen bármit?

DRM is theft

(#27) dabadab válasza Realradical (#23) üzenetére


dabadab
titán

"Fussunk neki akkor újra. Egy szóval sem írtam, hogy elvesztett laptopról beszélünk. Napi üzemben jön a külsős a megtámadandó céghez, hogy itt egy USB ezen van a prezi. Itt lehet hasznos a kütyü"

Ez elvileg működhet, de elég problémás a megvalósítása: a legtöbb embernek azért feltűnik az, hogy a pendrive bedugása után a gép önálló életre kell, mindenfélét megnyit, futtat, másol, stb, mert ezek tényleg csak az input device-okat tudják emulálni, tehát kénytelenek tényleg elindítani egy command promptot, ott kiadni a copy-t, stb.

DRM is theft

(#28) Realradical válasza dabadab (#27) üzenetére


Realradical
őstag

Az biztos, hogy macerás, sőt fel is villanhat parancssor egy-egy másodpercre.
Mondjuk az én tapasztalatom, hogy a mezei user itt hazánkban erre csak megvonja a vállát és azt mondja, hogy az IT dolgozik valamin. A másik hozzáállás, hogy majd az IT megoldja...

Mondjuk, ha már ott vagyunk és ügynökök vagyunk, ráadásul fizikai eszközzel akarjuk megoldani a helyzetet, akkor ilyet vagy hasonlót helyeznék el inkább, mint ezzel a megoldással szórakoznék.

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#29) SaGaIn válasza dabadab (#27) üzenetére


SaGaIn
senior tag

A Cikk sem tárgyalja azt hogy, hogy kell feltörni egy lelockolt de futó tegyük fel rendszeresen frissített win-7 vagy 8.1 rendszert. Amin persze valami komolyabb jelszó van nem 12345. De biztos meg vannak rá a módszerek. De hogy komoly szaktudás kell hozzá az biztos egy átlag informatikus nem elég.

Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt a gépmellett, vagy bejut az olyan helyre ahova nem kéne neki (fizikailag besétál egy bögrével). Akkor már ott annál a cégnél nagyobb problémák is vannak mint egy sérülékeny usb.

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#30) dabadab válasza SaGaIn (#29) üzenetére


dabadab
titán

"A Cikk sem tárgyalja azt hogy, hogy kell feltörni egy lelockolt de futó tegyük fel rendszeresen frissített win-7 vagy 8.1 rendszert."

Ennek az az oka, hogy ezek a támadások erre teljesen alkalmatlanok.

"De biztos meg vannak rá a módszerek."

Egyáltalán nem biztos.

"Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt a gépmellett, vagy bejut az olyan helyre ahova nem kéne neki"

Ez pont olyan felállás, ami nem feltétlenül jó, ha megtörténik, viszont ilyesmire pont fel szoktak készülni a biztonsági előírások.

DRM is theft

(#31) Dare2Live válasza SaGaIn (#29) üzenetére


Dare2Live
nagyúr

"Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt...... "(fizikailag besétál egy bögrével)"

Az APT támadások egyik módja, hogy konkrétan egy powerebb usert mégcsak rendszergazdának se kell lennie szerveznek be.
ha nagyon nem megy, majd jelentkezik vki egy állásra...

Ott a JP esete. Amit eddig tudunk nem tudtak sehogy bemenni egy éven keresztül. Aztán vki bentről segített. Rémítő és nem tudom, hogy lehet jogállami környezetben ez ellen védekezni.

don't look up, don't look up, don't look up, don't look up, don't look up, don't look up, don't look up...

(#32) Dare2Live válasza dabadab (#30) üzenetére


Dare2Live
nagyúr

Hogy készülsz fel erre biztonsági előírásokkal?

don't look up, don't look up, don't look up, don't look up, don't look up, don't look up, don't look up...

(#33) SaGaIn válasza dabadab (#30) üzenetére


SaGaIn
senior tag

"Ez pont olyan felállás, ami nem feltétlenül jó, ha megtörténik, viszont ilyesmire pont fel szoktak készülni a biztonsági előírások."

Igen Igen de ha ez előfordul és megtörténik és más volt a hanyag akkor feltehetem a kezem hogy kérem a biztonsági szolgálat illetéktelen személyt engedett be. És a felhasználót is aki az illetéktelen személyt felügyelet nélkül hagyta terheli a felelősség.

És ez már inkább a személyi biztonság mint az informatika kérdése... Legalábbis a userek bizonyos szintű biztonság technikai képzésén kívül. Nem sokat tehetek bíznunk kell személyi biztonsági rendszerbe is.
Főleg ha nem akarunk élhetetlen és a munkát szükségetelnül nehezítő körülményeket.

nah én itt végeztem mert mennek kell nem tudok többet írni ma

[ Szerkesztve ]

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#34) Mokó


Mokó
aktív tag

Ah megnyugodtam hogy a 486-osoman továbbra is biztonságban vagyok ;]

(#35) dabadab válasza Dare2Live (#32) üzenetére


dabadab
titán

"Hogy készülsz fel erre biztonsági előírásokkal?"

HDD titkosítás, mindenki lockolja le a gépét, ha otthagyja, ne legyenek szerteszét hagyva bizalmas dokumentumok az asztalon, ilyenek.

DRM is theft

(#36) Dare2Live válasza dabadab (#35) üzenetére


Dare2Live
nagyúr

"Az APT támadások egyik módja, hogy konkrétan egy powerebb usert mégcsak rendszergazdának se kell lennie szerveznek be.
ha nagyon nem megy, majd jelentkezik vki egy állásra...
Ott a JP esete. Amit eddig tudunk nem tudtak sehogy bemenni egy éven keresztül. Aztán vki bentről segített. Rémítő és nem tudom, hogy lehet jogállami környezetben ez ellen védekezni.
"

don't look up, don't look up, don't look up, don't look up, don't look up, don't look up, don't look up...

(#37) Thrawn


Thrawn
félisten

Nem véd semmi? Ugyan már. A leleményes rendszergazda pillanatragasztót használ, hogy az USB portokat ne lehessen használni.

Different songs for different moods. łłł DIII Thrawn#2856 łłł Look! More hidden footprints! łłł D4BAD łłł WoT: s_thrawn łłł

(#38) Danex


Danex
addikt

Életszerűbb példára nem is gondoltok? Féltékeny pasi-csaj párja gépébe bedugja mondván, hozott egy filmet, jajj de ez a pendrive szar, már meg is van "hackelve" és utána berak egy jó pendrive-ot és máris Email, facebook gondok megoldva.

(#39) Mokó válasza Thrawn (#37) üzenetére


Mokó
aktív tag

A leleményes dolgozó pedig ugyanazt a pillanatragasztót a rendszergazda kocsiján,az ajtók kulcslyukain ;]

(#40) Thrawn válasza Mokó (#39) üzenetére


Thrawn
félisten

Aztán pedig elmegy az ambulanciára kiszedetni a szívlapátot a tarkójából ;]

Different songs for different moods. łłł DIII Thrawn#2856 łłł Look! More hidden footprints! łłł D4BAD łłł WoT: s_thrawn łłł

(#41) Mokó válasza Thrawn (#40) üzenetére


Mokó
aktív tag

Most,komolyan nem akarok trollkodni,de mi van akkor ha ez a dolgozó éppen a biztonsági szervek vezetője???

Nah jólvan inkább befejezem :D

[ Szerkesztve ]

(#42) SüdiLaller válasza Realradical (#17) üzenetére


SüdiLaller
aktív tag

Nem csak telepíthető keylogger létezik, nyilván tudod, hogy olyan hardveres is van, amit billentyűzet csatlakozó, és pc közé lehet illeszteni, és több MB szöveget képes tárolni.

Amivel a napjainkat töltjük, azzal telik az életünk is.

(#43) Thrawn válasza Mokó (#41) üzenetére


Thrawn
félisten

Nos ezesetben - mivel feltételezhetően jó fizikumú emberről lehet szó - nagyobb szívlapátot kell használni :K

Different songs for different moods. łłł DIII Thrawn#2856 łłł Look! More hidden footprints! łłł D4BAD łłł WoT: s_thrawn łłł

(#44) SüdiLaller válasza SüdiLaller (#42) üzenetére


SüdiLaller
aktív tag

bocs, látom linkelted is :B

Amivel a napjainkat töltjük, azzal telik az életünk is.

(#45) bambano válasza dabadab (#21) üzenetére


bambano
titán
LOGOUT blog

"az a kütyü pont annyira veszélyes hekkereszköz, mint bármelyik USB-s billentyűzet.": szerintem nem, mert ha meglátom, hogy mit csinál, fejbevágom a cuccával. Nem mindegy, hogy ezzel az usb kütyüvel találom el a fejét, vagy egy rendes, 3-4 kilós szerverklavival....

a többi hsz-hez: jót mosolyogtam azon, hogy informatikai biztonsági leírások védő erejében hisznek páran... a szabályzat önmagában nullát ér. akkor és annyit ér, ha meg is tartják. ezen a ponton szokott elcsúszni a dolog.

Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis

(#46) haddent


haddent
addikt

Most mindentől eltekintve: terminálból hogy rakta fel a saját (NYILVÁN) rootot követelő hackjét root pw nélkül? :F

(#47) bambano válasza haddent (#46) üzenetére


bambano
titán
LOGOUT blog

balfék unixos programjával: sudo :P

Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis

(#48) haddent válasza bambano (#47) üzenetére


haddent
addikt

Ha vicc akart lenni akkor boccs hogy tovább tárgyalom fáradtság van :DDD
sudo miért ne kérné a root authot? :F

(#49) zetor2000


zetor2000
senior tag

Engem az érdekelne, hogy ha átírja a DNS-t, akkor hogyan szerzi meg a gép vezérlését?
Mondjuk egy ál-fészbúk oldalra klikkelve már telepíthetett is valami kórokozót, de ehhez lassan nem kell semmi...
De parancsokat hogy oszt neki? Mert ez csak azt csinálta a videóban, hogy átírta a dns címet... Oszt akkor mivan? Ezt mindenki meg tudja csinálni...

Ez a dal a lelkünk közötti híd kövei között a malter közötti szeretetet átitató áldás közötti békesség.

(#50) Z_A_P válasza haddent (#48) üzenetére


Z_A_P
addikt

You can easily get around this issue in a number of ways. Here's an example -- prepend a directory to the user's $PATH variable (eg, ~/.pwn) by exporting a new PATH and adding it to their ~/.profile, create a program called "sudo" in there which acts as a man-in-the-middle between the user and the true sudo in the ~/.pwn directory, now when the user next runs sudo, they will run your sudo.

You take their password, pass it through to the real sudo so they can gain escalated privilege without noticing anything awry, and now you have the ability to sudo yourself and have full permission to modify /etc/resolv.conf, change network settings via ifconfig, etc. You can even then lay a suid-bit backdoor owned by root somewhere on the filesystem so if they ever change their password, your software still maneuvers with uid 0.

OK

Copyright © 2000-2024 PROHARDVER Informatikai Kft.