Hirdetés

2019. augusztus 21., szerda

Hozzászólások

(#1) jocek91


jocek91
(aktív tag)

Elég ijesztő, hogy ennyire könnyen fel lehet törni egy PC-t. Gyakorlatilag egy okostelefont vagy tábla gépet is fel lehet így törni? Erről nem találtam infót.

(#2) dabadab


dabadab
(félisten)

A sokhubos támadás az nem valamiféle USB hibát használ ki, hanem valójában egy viszonylag old school stack overflow probléma, amit különösebb kihívások nélkül lehetne javítani a kódban (és pont ezért van az, hogy ez nem valami univerzális támadás, hanem konkrétan a Chromecaston működik).
Egyébként összesen két részből áll:
az egyik az, hogy a descriptorok kezelésében van hiba - ezzel tudnak átírni memóriaterületeket
a másik meg az, hogy - és ehhez kellett a sokhubos dolog, ami konkrétan nem hiba - a debug üzeneteket kihasználva megtudják, hogy pont hol kell átírni a memóriát

[ Szerkesztve ]

DRM is theft

(#3) juliabrilke


juliabrilke
(addikt)

4 dobermann azért hatékony tud lennie a védekezésben, nem? ;]

(#4) banhammer válasza juliabrilke (#3) üzenetére


banhammer
(veterán)

Altato vagy mereg...

\m/ Minden lehetséges, kivéve forgóajtón átsíelni... \m/

(#5) lsc


lsc
(nagyúr)

Ha jól értem ehhez ott kell lenni az adott gépnél, tehát ez nem egy online hackelés?

Az élet kegyetlen .

(#6) Vladi válasza lsc (#5) üzenetére


Vladi
(nagyúr)

Igen.

Jani másszál fel! Maradj a kompon!

(#7) dabadab válasza lsc (#5) üzenetére


dabadab
(félisten)

Igen. Ráadásul ez nem valami univerzális hack, és nem valamiféle javíthatatlan USB-s tulajdonságot használ ki, hanem egy konkrét USB stack konkrét hibáit, amiket javítani lehet.

DRM is theft

(#8) Realradical


Realradical
(őstag)

Ha van fizikai hozzáférés egy géphez, onnantól kezdve nicns az a védelem ami elegendő lenne, ez nem újdonság.

Ezután kiiktatja az ismertebb hálózati monitorozó szoftvereket és tűzfalat, majd a DNS kiszolgálót a hekker által kezelt szerverre irányítja, ezzel megszerzi a kontrollt a felhasználó által látogatott weboldalak felett (azonosítók és jelszók).
Azért, ha egy nagyobb cégnél kiütik a proxy-t, tűzfalat, a vírusirtót és DNS szervert azt azért illik észrevenni.
Az már inkább reálisabb, ha a kliens-pc oldalon kezdenek el ártánykodni, hosts fájlt buherálni, rootkit-et/keyloggert telepíteni.

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#9) Tapsi válasza Realradical (#8) üzenetére


Tapsi
(őstag)

Ha van fizikai hozzáférés egy géphez, onnantól kezdve nicns az a védelem ami elegendő lenne, ez nem újdonság.

Ez természetesen nem igaz, de jól hangzik. :)

(#10) dabadab


dabadab
(félisten)

Az OSX-es hekk meg nagyjából abból áll, hogy az a kütyü egy billentyűzetet meg egeret emulál és kb. pont ugyanakkora veszélyt jelent a rendszerre, mintha valaki azokat dugná rá.

Ezek az USB-s exploitok rettenetesen túl vannak lihegve.

[ Szerkesztve ]

DRM is theft

(#11) Realradical válasza Tapsi (#9) üzenetére


Realradical
(őstag)

Itt most egy sztenderd irodai pc-ről beszélünk, vagy egyébről?
Persze, lehet kódolni a fájlrendszert, rá lehet állítani távirányítású minigun-t a "csali-székre" a gép előtt, de ha van egy ilyen célszerszámom, amivel meg szeretnék szerezni valamilyen hozzáférést egy géphez ami a belső hálón van, akkor nem a hálózatos rendszergazda gépének fog egy intelligensebb támadó első körben nekiesni.

Things that try to look like things often do look more like things than things

(#12) dabadab válasza Realradical (#11) üzenetére


dabadab
(félisten)

"Persze, lehet kódolni a fájlrendszert"

Nekem úgy tűnik, hogy ez egyre inkább kötelező gyakorlat a cégeknél, pontosan azért, hogy ellopott / elveszett laptopokból ne kerüljenek ki bizalmas adatok.

[ Szerkesztve ]

DRM is theft

(#13) SaGaIn válasza Tapsi (#9) üzenetére


SaGaIn
(aktív tag)

Én inkább úgy fogalmaznék, ha egy hackernek fizikai hozzáférése van a géphez az már régen rossz és a cég biztonsági szolgálata is durván felelős lehet, illetve a informatikai biztosági szabályzatot úgy kell elkészíteni hogy ilyen ne fordulhasson elő...

Természetesen ha tegyünk fel géppuskával jönnek a terroisták lásd DieHard 4 az megint nem a kivédhető kategória...

szóval építhetsz egy patakra 10m es gátat de még így is jöhet egy földrengés és egy 11m es árvíz de kérdés mekkora a valós veszély.

Nyilván a hacker is akkor fog ilyen bűncselekményt végrehajtani ha megfeleően értékes információhoz juthat. Nyilván nem marinéni receptjeire kiváncsi amit úgyis posztol facebookon :D

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#14) arn


arn
(nagyúr)

os szinten nem lehetne ezt kivedeni azzal, hogy pl minden usbporthoz jogosultsagot ker, ha valtozast tapasztal?

RETRO HW-t veszek (VLB, Pentium, Tseng, GUS, Roland, etc)

(#15) Realradical válasza dabadab (#12) üzenetére


Realradical
(őstag)

Ez igaz. Abban az esetben viszont, ha a usert átverik egy kamu oldalra irányítással, vagy valamilyen módszerrel észrevétlenül be tudnak húzni keyloggert akkor megette a fene a titkosítást. -Arról ne is beszéljünk, ha felhívjuk a usert és maga árulja el a jelszavát- :DDD

Nyilván egy jól bevédett infrastruktúrán nem triviális feladat, de megnézném azt a rendszergazdát aki magabiztosan kijelenti, hogy "itt ezt lehetetlen végrehajtani".

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#16) dabadab válasza arn (#14) üzenetére


dabadab
(félisten)

Mármint mit? Ugyanis a cikkben két exploit van, amiknek semmi köze egymáshoz.

(#15) Realradical: keyloggerrel sokat nem érsz, azok csak azután működnek, hogy van OS, a jelszót meg azelőtt kell beírni.

[ Szerkesztve ]

DRM is theft

(#17) Realradical válasza dabadab (#16) üzenetére


Realradical
(őstag)

Ha már USB-t dugdosnak egy gépbe akkor az csak be van bootolva. Valaki írta a tökéletes példát, visz egy külső partner prezit, vagy esetleg "az ügyfél" hozza az előre kitöltött dokumentációt egy irodistának usb-n.

szerk: Jaa a boot idejű jelszóra gondolsz. Azt nyilván nem kapja meg a támadó, de mire kellene neki, ha beleülhet a tutiba a bebootolt/beloginolt gépen?

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#18) Tapsi válasza Realradical (#11) üzenetére


Tapsi
(őstag)

Igen, egy sztenderd irodai PC-ről beszélünk nagyvállalati környezetben. A winyó kódolva van, USB-boot tiltva, DVD meghajtó meg nincs is.

(#13) SaGaIn

Szerintem nem vagy tisztában a realitásokkal. Egy open-air irodában, ahol 100+ ember ül egy kupacba összezsúfolva, nagy a fluktuáció, ott gyakorlatilag ez a fajta fizikai védelem nem működik. A biztonsági előírásokat pedig nem tartják be a legtöbb helyen. Volt is ilyen előadás talán az Ethical Hacking konferencián pár éve, hogy a támadó egy bögrével a kezében kóválygott a cég folyosóin, és senkinek sem tűnt fel, hogy nem odavaló.

[ Szerkesztve ]

(#19) arn válasza dabadab (#16) üzenetére


arn
(nagyúr)

hogy kontrolt szerezzen a gep felett az usbn keresztul.

RETRO HW-t veszek (VLB, Pentium, Tseng, GUS, Roland, etc)

(#20) dabadab válasza Realradical (#17) üzenetére


dabadab
(félisten)

"Ha már USB-t dugdosnak egy gépbe akkor az csak be van bootolva."

Na, akkor fussunk neki újra.

Ha valaki elveszti a laptopját, amiben titkosítva van az SSD / HDD, akkor egyrészt késő rá keyloggert installálni, másrészt nyugodtan rá lehet dugni bármilyen USB-s kütyüt, az nem fog segíteni (és természetesen ilyenkor abszolút semmi nem garantálja azt, hogy be van bootolva a gép).

Ha valaki meg Impossible Missiont játszik egy irodában és a plafonról lógva valami fizikai keyloggert rak a billentyűzetbe vagy rejtett kamerát, ami a billentyűzetet veszi, vagy akármi, utána meg nyom nélkül eltűnik, aztán majd csak a rögzített eredményt gyűjti be, az már más kérdés, de annak meg sok köze nincs az USB-hez (és adott esetben lehet, hogy az sem segít, ha pl. nem jelszóval, hanem valami smartcarddal működik a titkosítás).

DRM is theft

(#21) dabadab válasza arn (#19) üzenetére


dabadab
(félisten)

USB-n keresztül nem lehet kontrollt szerezni a gép felett, legalábbis nem úgy, ahogy azt a cikk állítja.

USB-n keresztül ki lehet használni mindenféle programhibákat az USB alrendszerben, pont úgy, ahogy a network stackben is ki lehet használni mindenféle hibát a hálózaton keresztül - ez ellen leginkább úgy lehet védekezni, hogy nem csinálnak hibákat :D, illetve mindenféle - leginkább az USB-től teljesen független - technikák vannak arra, hogy ezeknek a hibáknak a hatását csökkentsék.

A másik az meg gyakorlatilag ekvivalens azzal, hogy valaki a billentyűzeten pötyög, az a kütyü pont annyira veszélyes hekkereszköz, mint bármelyik USB-s billentyűzet.

DRM is theft

(#22) frostitualt válasza jocek91 (#1) üzenetére


frostitualt
(tag)

nettó hülyeség.

(#23) Realradical válasza Tapsi (#18) üzenetére


Realradical
(őstag)

Nyertél. USB-t, ha agyoncsapod akkor nyilván az exploit használhatatlan. Persze ez egyenértékű azzal, hogy olyan gépen sem működik a támadás amin nincs USB :)

Te láttál már olyan céget ahol kitiltották 100%-ban az USB-t?

Az még ok, hogy használnak ps2-t a bill/egérhez, viszont az üzleti részen dolgozók szerintem megjelennének az IT-n igen hamar fáklyákkal és vasvillákkal...

@dabadab
Fussunk neki akkor újra. Egy szóval sem írtam, hogy elvesztett laptopról beszélünk. Napi üzemben jön a külsős a megtámadandó céghez, hogy itt egy USB ezen van a prezi. Itt lehet hasznos a kütyü.
Ja most olvasom a második felét. Igen M:I módra gondolok. Egy USB-s kütyü, mint fegyverarzenál eleve erre enged következtetni, mert szerintem az utolsó dolog amivel egy hacker próbálkozik az a fizikai behatolás bárhová.

@dabadab2
Nem, én a teljes letiltásra gondoltam. A boot abban az esetben amit írtam nem releváns.

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#24) dabadab válasza Realradical (#23) üzenetére


dabadab
(félisten)

"Nyertél. USB-t, ha agyoncsapod akkor nyilván az exploit használhatatlan."

Nem agyoncsapja, hanem nem lehet arról bootolni. Egyébként nagy cégeknél, ahol normális IT van, szintén elég standard gyakorlatnak tűnik, hogy a userek nem férnek hozzá a BIOS beállításokhoz.

DRM is theft

(#25) SaGaIn válasza dabadab (#21) üzenetére


SaGaIn
(aktív tag)

Pont ezt mondtam hogy ha már fizikai hozzáférése van egy rendszerhez akár felhasználó szintű simán megnyithatja gépen tárolt fileokat. lemásolhatja elmentheti másként stb egy pendrivera. vagy küldhet emailt stb.. Azt kell megakadályozni hogy fizikailag illetéktelen személy hozzáférjen a géphez ez meg már nem az informatikus problémája csak.
Az extrém, kormányzati hírszerzőszolgálatok meg úgyis azt lopnak el amit akarnak. Olyan eszközeik vannak.

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#26) dabadab válasza SaGaIn (#25) üzenetére


dabadab
(félisten)

"ha már fizikai hozzáférése van egy rendszerhez akár felhasználó szintű simán megnyithatja gépen tárolt fileokat."

Hogyan? Ott a gép, lelockolva, a HDD titkosítva. Hogyan nyitsz meg ezen bármit?

DRM is theft

(#27) dabadab válasza Realradical (#23) üzenetére


dabadab
(félisten)

"Fussunk neki akkor újra. Egy szóval sem írtam, hogy elvesztett laptopról beszélünk. Napi üzemben jön a külsős a megtámadandó céghez, hogy itt egy USB ezen van a prezi. Itt lehet hasznos a kütyü"

Ez elvileg működhet, de elég problémás a megvalósítása: a legtöbb embernek azért feltűnik az, hogy a pendrive bedugása után a gép önálló életre kell, mindenfélét megnyit, futtat, másol, stb, mert ezek tényleg csak az input device-okat tudják emulálni, tehát kénytelenek tényleg elindítani egy command promptot, ott kiadni a copy-t, stb.

DRM is theft

(#28) Realradical válasza dabadab (#27) üzenetére


Realradical
(őstag)

Az biztos, hogy macerás, sőt fel is villanhat parancssor egy-egy másodpercre.
Mondjuk az én tapasztalatom, hogy a mezei user itt hazánkban erre csak megvonja a vállát és azt mondja, hogy az IT dolgozik valamin. A másik hozzáállás, hogy majd az IT megoldja...

Mondjuk, ha már ott vagyunk és ügynökök vagyunk, ráadásul fizikai eszközzel akarjuk megoldani a helyzetet, akkor ilyet vagy hasonlót helyeznék el inkább, mint ezzel a megoldással szórakoznék.

[ Szerkesztve ]

Things that try to look like things often do look more like things than things

(#29) SaGaIn válasza dabadab (#27) üzenetére


SaGaIn
(aktív tag)

A Cikk sem tárgyalja azt hogy, hogy kell feltörni egy lelockolt de futó tegyük fel rendszeresen frissített win-7 vagy 8.1 rendszert. Amin persze valami komolyabb jelszó van nem 12345. De biztos meg vannak rá a módszerek. De hogy komoly szaktudás kell hozzá az biztos egy átlag informatikus nem elég.

Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt a gépmellett, vagy bejut az olyan helyre ahova nem kéne neki (fizikailag besétál egy bögrével). Akkor már ott annál a cégnél nagyobb problémák is vannak mint egy sérülékeny usb.

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#30) dabadab válasza SaGaIn (#29) üzenetére


dabadab
(félisten)

"A Cikk sem tárgyalja azt hogy, hogy kell feltörni egy lelockolt de futó tegyük fel rendszeresen frissített win-7 vagy 8.1 rendszert."

Ennek az az oka, hogy ezek a támadások erre teljesen alkalmatlanok.

"De biztos meg vannak rá a módszerek."

Egyáltalán nem biztos.

"Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt a gépmellett, vagy bejut az olyan helyre ahova nem kéne neki"

Ez pont olyan felállás, ami nem feltétlenül jó, ha megtörténik, viszont ilyesmire pont fel szoktak készülni a biztonsági előírások.

DRM is theft

(#31) Dare2Live válasza SaGaIn (#29) üzenetére


Dare2Live
(nagyúr)

"Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt...... "(fizikailag besétál egy bögrével)"

Az APT támadások egyik módja, hogy konkrétan egy powerebb usert mégcsak rendszergazdának se kell lennie szerveznek be.
ha nagyon nem megy, majd jelentkezik vki egy állásra...

Ott a JP esete. Amit eddig tudunk nem tudtak sehogy bemenni egy éven keresztül. Aztán vki bentről segített. Rémítő és nem tudom, hogy lehet jogállami környezetben ez ellen védekezni.

A dohányzás se káros, sok nagyapa, dédapa száritott diófa levelet tekert újság papírba, és azt szívta. Mégse a tüdőrák vitte el őket sok esetben. by k.feri80

(#32) Dare2Live válasza dabadab (#30) üzenetére


Dare2Live
(nagyúr)

Hogy készülsz fel erre biztonsági előírásokkal?

A dohányzás se káros, sok nagyapa, dédapa száritott diófa levelet tekert újság papírba, és azt szívta. Mégse a tüdőrák vitte el őket sok esetben. by k.feri80

(#33) SaGaIn válasza dabadab (#30) üzenetére


SaGaIn
(aktív tag)

"Ez pont olyan felállás, ami nem feltétlenül jó, ha megtörténik, viszont ilyesmire pont fel szoktak készülni a biztonsági előírások."

Igen Igen de ha ez előfordul és megtörténik és más volt a hanyag akkor feltehetem a kezem hogy kérem a biztonsági szolgálat illetéktelen személyt engedett be. És a felhasználót is aki az illetéktelen személyt felügyelet nélkül hagyta terheli a felelősség.

És ez már inkább a személyi biztonság mint az informatika kérdése... Legalábbis a userek bizonyos szintű biztonság technikai képzésén kívül. Nem sokat tehetek bíznunk kell személyi biztonsági rendszerbe is.
Főleg ha nem akarunk élhetetlen és a munkát szükségetelnül nehezítő körülményeket.

nah én itt végeztem mert mennek kell nem tudok többet írni ma

[ Szerkesztve ]

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#34) Mokó


Mokó
(aktív tag)

Ah megnyugodtam hogy a 486-osoman továbbra is biztonságban vagyok ;]

(#35) dabadab válasza Dare2Live (#32) üzenetére


dabadab
(félisten)

"Hogy készülsz fel erre biztonsági előírásokkal?"

HDD titkosítás, mindenki lockolja le a gépét, ha otthagyja, ne legyenek szerteszét hagyva bizalmas dokumentumok az asztalon, ilyenek.

DRM is theft

(#36) Dare2Live válasza dabadab (#35) üzenetére


Dare2Live
(nagyúr)

"Az APT támadások egyik módja, hogy konkrétan egy powerebb usert mégcsak rendszergazdának se kell lennie szerveznek be.
ha nagyon nem megy, majd jelentkezik vki egy állásra...
Ott a JP esete. Amit eddig tudunk nem tudtak sehogy bemenni egy éven keresztül. Aztán vki bentről segített. Rémítő és nem tudom, hogy lehet jogállami környezetben ez ellen védekezni.
"

A dohányzás se káros, sok nagyapa, dédapa száritott diófa levelet tekert újság papírba, és azt szívta. Mégse a tüdőrák vitte el őket sok esetben. by k.feri80

(#37) Thrawn


Thrawn
(félisten)

Nem véd semmi? Ugyan már. A leleményes rendszergazda pillanatragasztót használ, hogy az USB portokat ne lehessen használni.

Different songs for different moods. Diablo 3: Thrawn#2856 łłł Demon Hunter's Club: http://tinyurl.hu/xWu6/ łłł Look! More hidden footprints!

(#38) Danex


Danex
(őstag)

Életszerűbb példára nem is gondoltok? Féltékeny pasi-csaj párja gépébe bedugja mondván, hozott egy filmet, jajj de ez a pendrive szar, már meg is van "hackelve" és utána berak egy jó pendrive-ot és máris Email, facebook gondok megoldva.

Xiaomi Mi 8 || Suzuki SX4 S-Cross GL+ 1L 6AT

(#39) Mokó válasza Thrawn (#37) üzenetére


Mokó
(aktív tag)

A leleményes dolgozó pedig ugyanazt a pillanatragasztót a rendszergazda kocsiján,az ajtók kulcslyukain ;]

(#40) Thrawn válasza Mokó (#39) üzenetére


Thrawn
(félisten)

Aztán pedig elmegy az ambulanciára kiszedetni a szívlapátot a tarkójából ;]

Different songs for different moods. Diablo 3: Thrawn#2856 łłł Demon Hunter's Club: http://tinyurl.hu/xWu6/ łłł Look! More hidden footprints!

(#41) Mokó válasza Thrawn (#40) üzenetére


Mokó
(aktív tag)

Most,komolyan nem akarok trollkodni,de mi van akkor ha ez a dolgozó éppen a biztonsági szervek vezetője???

Nah jólvan inkább befejezem :D

[ Szerkesztve ]

(#42) SüdiLaller válasza Realradical (#17) üzenetére


SüdiLaller
(aktív tag)

Nem csak telepíthető keylogger létezik, nyilván tudod, hogy olyan hardveres is van, amit billentyűzet csatlakozó, és pc közé lehet illeszteni, és több MB szöveget képes tárolni.

Sony Z2™ 6.0.1® vízálló* = megáll benne a víz.

(#43) Thrawn válasza Mokó (#41) üzenetére


Thrawn
(félisten)

Nos ezesetben - mivel feltételezhetően jó fizikumú emberről lehet szó - nagyobb szívlapátot kell használni :K

Different songs for different moods. Diablo 3: Thrawn#2856 łłł Demon Hunter's Club: http://tinyurl.hu/xWu6/ łłł Look! More hidden footprints!

(#44) SüdiLaller válasza SüdiLaller (#42) üzenetére


SüdiLaller
(aktív tag)

bocs, látom linkelted is :B

Sony Z2™ 6.0.1® vízálló* = megáll benne a víz.

(#45) bambano válasza dabadab (#21) üzenetére


bambano
(titán)

"az a kütyü pont annyira veszélyes hekkereszköz, mint bármelyik USB-s billentyűzet.": szerintem nem, mert ha meglátom, hogy mit csinál, fejbevágom a cuccával. Nem mindegy, hogy ezzel az usb kütyüvel találom el a fejét, vagy egy rendes, 3-4 kilós szerverklavival....

a többi hsz-hez: jót mosolyogtam azon, hogy informatikai biztonsági leírások védő erejében hisznek páran... a szabályzat önmagában nullát ér. akkor és annyit ér, ha meg is tartják. ezen a ponton szokott elcsúszni a dolog.

lezso6 szerint a user: rossz számtech karmája van | @netik: There is no Internet of Things. There are only many unpatched, vulnerable small computers on the Internet.

(#46) haddent


haddent
(addikt)

Most mindentől eltekintve: terminálból hogy rakta fel a saját (NYILVÁN) rootot követelő hackjét root pw nélkül? :F

(#47) bambano válasza haddent (#46) üzenetére


bambano
(titán)

balfék unixos programjával: sudo :P

lezso6 szerint a user: rossz számtech karmája van | @netik: There is no Internet of Things. There are only many unpatched, vulnerable small computers on the Internet.

(#48) haddent válasza bambano (#47) üzenetére


haddent
(addikt)

Ha vicc akart lenni akkor boccs hogy tovább tárgyalom fáradtság van :DDD
sudo miért ne kérné a root authot? :F

(#49) zetor2000


zetor2000
(aktív tag)

Engem az érdekelne, hogy ha átírja a DNS-t, akkor hogyan szerzi meg a gép vezérlését?
Mondjuk egy ál-fészbúk oldalra klikkelve már telepíthetett is valami kórokozót, de ehhez lassan nem kell semmi...
De parancsokat hogy oszt neki? Mert ez csak azt csinálta a videóban, hogy átírta a dns címet... Oszt akkor mivan? Ezt mindenki meg tudja csinálni...

Angolórákat adok-veszek...

(#50) Z_A_P válasza haddent (#48) üzenetére


Z_A_P
(őstag)

You can easily get around this issue in a number of ways. Here's an example -- prepend a directory to the user's $PATH variable (eg, ~/.pwn) by exporting a new PATH and adding it to their ~/.profile, create a program called "sudo" in there which acts as a man-in-the-middle between the user and the true sudo in the ~/.pwn directory, now when the user next runs sudo, they will run your sudo.

You take their password, pass it through to the real sudo so they can gain escalated privilege without noticing anything awry, and now you have the ability to sudo yourself and have full permission to modify /etc/resolv.conf, change network settings via ifconfig, etc. You can even then lay a suid-bit backdoor owned by root somewhere on the filesystem so if they ever change their password, your software still maneuvers with uid 0.

OK

Copyright © 2000-2019 PROHARDVER Informatikai Kft.