মূল বা সুডো ছাড়াই লিনাক্স কিলগার! এটা কি বাস্তব?


29

ইউটিউবের কেউ দাবি করেছেন যে উবুন্টুতে একটি কিলগার রয়েছে যা না কার্যকর হয় এবং না মূল হিসাবে ইনস্টল করা হয়। নীচের লিঙ্কটি এতে কাজ করে একটি ডেমো দেখায়।

http://www.youtube.com/watch?v=Y1fZAZTwyPQ

বিপরীতে তাদের দাবি সত্ত্বেও, এই ব্যক্তি ভিডিওটির জন্য প্রদর্শনের আগে এটিকে মূল হিসাবে ইনস্টল করতে পারত। অন্য কোন আধা-বিশ্বাসযোগ্য প্রমাণ আছে যে ইনস্টলেশন বা বাস্তবায়নের জন্য রুট ছাড়াই এটি সত্যই সম্ভব?

আপডেট: 24 জুন উত্তর উল্লেখ সফ্টওয়্যার sudo / মূল ছাড়া ইনস্টল করা হবে না। আমি যে কোনও ওয়ার্কিং লিনাক্স কীলগার সফ্টওয়্যারকে একটি লিঙ্ক দেয় যা একটি নিয়মিত ব্যবহারকারীর সুবিধা সহ ইনস্টল এবং চালিত হতে পারে তার জন্য আমি একটি অনুগ্রহ যুক্ত করেছি।


আমি বিশ্বাস করি এটি এক্স স্তরে সহজেই করা যায়। বিশ্বব্যাপী শর্টকাট সহ প্রোগ্রামগুলি সম্পর্কে কেবল ভাবুন।
ডেনিস নিকোলেনকো

এক্স উইন্ডো সিস্টেম কীলগারদের রোধ করতে আপনার এক্স এর জন্য সেলইনাক্স প্রয়োগ করতে হবে my আমার জানা মতে, কোনও বিস্তৃত স্প্রেড লিনাক্স বিতরণ বাক্সের বাইরে নেই। nsa.gov/research/_files/selinux/papers/x11/t1.shtml
ডেনিস নিকোলেনকো

আপনি কি বাস্তব কাজের উদাহরণ জানেন? এটি প্রথম হাতে কাজ না করেই আমি সন্দেহবাদী থেকেছি। এবং এটি না জেনে যে কোনও কুলোগ্রারের পক্ষে sudo / root সুবিধাগুলি ছাড়াই ইনস্টল করা সত্যিই সম্ভব, এটির বিরুদ্ধে রক্ষা করার জন্য AppArmor বা SELinux স্থাপনের জটিলতা মোকাবেলা করা উপযুক্ত নয়।
মাইক রোভেভ


3
আপনার উত্তরে ভিডিওর গুরুত্বপূর্ণ বিষয়গুলি সংক্ষিপ্ত করে বলুন। এটি মুছতে পারে, বা সার্ভারটি অনুপলব্ধ হতে পারে। (হ্যাঁ, আমি যেমন পোস্ট করছি, ইউটিউবটি ডাউন আছে)) আপনার প্রশ্নটি কী তা দর্শকদের দর্শকদের কোনও ভিডিও দেখার প্রয়োজন এটিও অভদ্রতার চেয়ে খারাপ অভ্যাস।
গিলস 'তাই খারাপ হওয়া বন্ধ করুন'

উত্তর:


29

হ্যাঁ, এটি আসল। যদি আপনি কোনও ব্রাউজারের মাধ্যমে শোষণ করা হয়ে থাকে এবং আক্রমণকারী আপনার ব্যবহারকারীর সুবিধাগুলি সহ কোড চালাতে পারে, তবে তিনি জিনোম বা কে-ডি-কে অটোস্টার্ট সুবিধাগুলির মাধ্যমে একটি প্রোগ্রাম নিবন্ধভুক্ত করতে পারবেন যা লগইনে প্রোগ্রাম চালায়। যে কোনও প্রোগ্রাম এক্স উইন্ডো সিস্টেমে চাপযুক্ত কীগুলির স্ক্যান কোডগুলি পেতে পারে। এটি এক্সপুট কমান্ডের সাহায্যে সহজেই প্রদর্শিত হয়। বিশদ জন্য জিইউআই বিচ্ছিন্নতা ব্লগ পোস্ট দেখুন ।


12

এই ভিডিওতে ধারণাটি 100% বাস্তব এবং কোডটি খুব সহজ।

এর সাথে আপনার কীবোর্ড আইডি সনাক্ত করুন: xinput --list

এর সাথে কীস্ট্রোকগুলি লগ করুন: xinput --test $id

এর সাথে কীগুলির সাথে মিলের নম্বরগুলি: xmodmap -pke


11

হ্যা এটা সম্ভব.
আপনি অনুরূপ সফ্টওয়্যার দিয়ে আপনার নিজের মেশিনে চেষ্টা করতে পারেন lkl


এটি সত্যই যদি ভয়ঙ্কর হয়। আমি এটি পরীক্ষা করার জন্য একটি ভার্চুয়াল মেশিন স্থাপন করতে যাচ্ছি। তবে এরপরের ধাঁধাটি হ'ল কীভাবে তা তাত্ক্ষণিকভাবে সনাক্ত করা যায় যদি এটি কোনওভাবে ব্রাউজারের শোষণের মাধ্যমে বা এরকম কোনও কিছুর মাধ্যমে নিজেকে ইনস্টল করে দেয় বা কমপক্ষে সক্রিয়ভাবে এটি চালিত হলে ইন্টারনেটে কোনও কিছু সংক্রমণ থেকে আটকে দেয়।
মাইক রোভেভ

এলাকায় আমার অল্প জ্ঞান আছে তবে উইকি.উবন্টু . com/ এসইলিনাক্স সাহায্য করতে পারে। আপনার অনুসন্ধানের সাথে নিখরচায় মূল প্রশ্নটি আপডেট করুন। : ডি
বিবাজা 42

1
ছদ্মবেশী বলা শক্ত, বাস্তব, বা এর চেয়ে কম-মনে হয় একা একটি ভিডিও থেকে। আমি শুরু করার জায়গাগুলি সম্পর্কে ইতিমধ্যে ভাবতে পারি যদি আমি একটি বিশাল দুর্বলতা (স্যুইড ট্রিকস, সুডো টাইমআউটস, ভেজাল সিস্টেম সরঞ্জাম ইত্যাদির বিজ্ঞাপন অ্যাড বমিভাব) প্রদর্শনের জন্য একটি ভিডিও বানাতে চাইতাম তবে অন্যভাবে দাবি করা কোনওভাবেই লিনাক্স আক্রমণ করার জন্য অভ্রান্ত নয় বোকা। তবে কেউ ইউটিউব ভিডিওর উপর ভিত্তি করে সিদ্ধান্তগুলি আঁকতে পারে না।
অ্যান্ড্রু ল্যামবার্ট

@ বিস্মৃত বৈধ পয়েন্ট, তবে আপনার নিজের মেশিনে এলকেএল ইনস্টল করতে এবং এটি নির্দ্বিধায় অনুভব করুন।
বিবাজা 42

1
এটি কাজ করে না। চলমান make installত্রুটি উত্পাদন করে cannot create regular file '/usr/local/bin/lkl': Permission denied। রানিং sudo make installত্রুটি দেয় নি, তবে আসলে lkl চালানোর চেষ্টা করলে অন্য একটি ত্রুটি হয়েছিল Have to be root to perform a iopl()!
মাইক রোভায়ে

9

আমি ভিডিওটি দেখিনি, তাই আপনি যে ভিডিওটি উদ্ধৃত করেছেন তার চেয়ে এস ইউ থ্রেড থেকে এটি কী দাবি করেছে সে সম্পর্কে আমি যে ধারণা পেয়েছি তার প্রতিক্রিয়া জানাতেছি।

যদি কোনও আক্রমণকারী আপনার ব্যবহারকারীর হিসাবে আপনার মেশিনে কোড চালাতে পারে তবে তারা আপনার কী প্রেসগুলি লগ করতে পারে।

ভাল duh. আপনি যে সমস্ত অ্যাপ্লিকেশনটি চালাচ্ছেন তাদের আপনার কী টিপতে অ্যাক্সেস রয়েছে। আপনি যদি নিজের ওয়েব ব্রাউজারে স্টাফ টাইপ করেন তবে আপনার ওয়েব ব্রাউজারে আপনার কী টিপে অ্যাক্সেস রয়েছে।

আহ, আপনি বলছেন, তবে অন্য অ্যাপ্লিকেশনটিতে কী কী চাপতে হবে? যতক্ষণ না অন্য অ্যাপ্লিকেশন একই এক্স সার্ভারে চলছে ততক্ষণ তারা লগ ইন করতে পারে। এক্স 11 অ্যাপ্লিকেশনগুলি বিচ্ছিন্ন করার চেষ্টা করে না - এটি কাজ নয়। এক্স 11 প্রোগ্রামগুলিকে গ্লোবাল শর্টকাটগুলি সংজ্ঞায়িত করার অনুমতি দেয় যা ইনপুট পদ্ধতিগুলির জন্য ম্যাক্রোস ইত্যাদি সংজ্ঞায়িত করতে কার্যকর etc.

আক্রমণকারী যদি আপনার ব্যবহারকারী হিসাবে কোড চালাতে পারে, তবে সে আপনার ফাইলগুলি পড়তে ও সংশোধন করতে এবং অন্যান্য ধরণের অন্যান্য ক্ষতির কারণ হতে পারে।

এটি কোনও হুমকি নয়। এটি একটি ওয়ার্কিং সিস্টেমের স্বাভাবিক প্রত্যাশার অংশ of যদি আপনি কোনও আক্রমণকারীকে আপনার মেশিনে কোড চালানোর অনুমতি দেন তবে আপনার মেশিনটি আর নিরাপদ নয়। আপনি যদি আপনার সামনের দরজাটি খোলেন এবং কুড়াল ঘাতককে প্রবেশ করার অনুমতি দিচ্ছেন তবে এটি এমন: আপনি যদি দু'জনে ক্লিয়ার হয়ে যান তবে এটি আপনার সামনের দরজাটি নিরাপত্তাহীন না বলে নয়।

কীলগারটি কেবল সংক্রামিত ব্যবহারকারী দ্বারা চাপিত কীগুলি লগ করতে পারে। (সংক্রামিত ব্যবহারকারী যতক্ষণ না সুডো পাসওয়ার্ড টাইপ করে as


দেখুন আইন # 1
ইসজি

"আক্রমণকারীকে আপনার মেশিনে কোড চালাতে না দেওয়া" একটি দুর্দান্ত সুরক্ষা মডেল ... আমার ধারণা, তখন উইন্ডোজ যখন এএ লিনাক্স ব্যবহারকারীর দ্বারা ব্যবহৃত হয় তখন উইন্ডোজ পুরোপুরি সুরক্ষিত হয়ে যায় (যারা অবশ্যই "আক্রমণকারীকে কোড চালানোর অনুমতি দেয় না") ...
gbr

3

এটি সম্ভব 100% Ttys / ptys (পাঠ্য মোড) এর জন্য, সবচেয়ে সহজ উপায় হ'ল / বিন / {বা, দা, একটি} শ (উদাহরণস্বরূপ, একটি দ্বিতীয়। কোড কোড, আরএক্স) এ একটি শিম যুক্ত করুন এবং এন্ট্রি পয়েন্ট পরিবর্তন করুন (অনেকটা ইএলএফ হিসাবে ভাইরাস)। এক্ষেত্রে অ্যাক্সেস ব্যতীত, একটি খুব সাধারণ অনুমানমূলক মডেল হিসাবে কেউ pr / .profile বা ~ / .bashrc (ইত্যাদি) এ পরিবর্তন করতে পারেন:

এক্সিকিউটিভ ~ / .ম্যাটাসিয়াস_প্রগ্রাম

যা প্রশ্নে দূষিত প্রোগ্রামটি লুকানোর জন্য ডায়নামিক শেয়ার্ড অবজেক্ট কোড লোড করতে পারে (উদাহরণ: প্রোফাইলে পড়ার ও পরিবর্তনের অনুমতি দিন, তবে লাইনটি আড়াল করুন And এবং / অথবা প্রোগ্রামটি আড়াল করুন))

এরপরে কেউ একটি কাঁটাযুক্ত শেলটিতে সমস্ত ইনপুট রেকর্ড করতে UNIX98 পিটিআই (7) সিস্টেম বা এমনকি কেবল পাইপ (2) ব্যবহার করতে পারে, ধরে নেওয়া fd FD_CLOEXEC চিহ্নিত করা হয় না, এমনকি শেলটিতে ব্যবহারকারীর ইনপুটও পরিবর্তন করতে পারে।

এক্স ১১-তে, যদিও কেডিএম / জিডিএম / এক্সডিএম সেটুইড মূল হিসাবে চালিত হয় (বা সক্ষমতাগুলির সমতুল্য [সেটকা্যাপ (৮) দেখুন) বা যে কোনও সুরক্ষা মডেল আপনি অ-ডিফল্ট হিসাবে ব্যবহার করছেন), বিষয়গুলি স্পষ্টতই জটিল হয়ে ওঠে। কেউ যদি সুবিধা বাড়িয়ে দিতে পারে? আইওপিএল (2) বা আইওপার্ম (2) x86 এর 0x60 / 0x64 কীবোর্ড পোর্টগুলিতে সরাসরি অ্যাক্সেসের মাধ্যমে জীবনকে বেশ সহজ করে তোলে। যেহেতু আমরা ধরে নিচ্ছি যে আপনি পারবেন না তাই আমাদের অবশ্যই বিকল্প পথের সন্ধান করতে হবে। আমি বেশ কয়েকটি সম্পর্কে জানি, তবে আমি কীভাবে এটি সম্ভব এবং এর সাথে ইন্টারফেসগুলি কীভাবে জড়িত তা নিয়ে একটি গবেষণামূলক প্রবন্ধ চান তা আমি পুরোপুরি নিশ্চিত নই।

বলার অপেক্ষা রাখে না, রিং 3, অ-সুপারিউসার ট্রোজানগুলি * নিক্সে প্রক্রিয়া বিচ্ছিন্নতা সত্ত্বেও, বেশ কয়েকটি সমস্যা (বিশেষত এক্স সহ) এর ফলে ব্যবহারকারী-মোড ডেমনগুলির বৈশিষ্ট্য যুক্ত করেছে, যেমন, পাঠ্য যোগ করা যথেষ্ট সম্ভব সিস্টেমের সুরক্ষার সাথে আপস করে সমস্ত অ্যাপ্লিকেশনগুলির জন্য বক্তৃতা সমর্থন। আমি ইতিমধ্যে এমন একটিকে রূপরেখা দিয়েছি যা ttysnoops (যা এর সমাপ্তির তারিখের অনেক আগে চলে গেছে) এর সাথে একত্রে কাজ করে এবং এর জন্য মূলের প্রয়োজন হয় না। আমার কাছে এই মামলার নমুনা কোড রয়েছে (এতে এক্স এর মধ্যে টার্মিনালের অভ্যন্তর অন্তর্ভুক্ত থাকবে) তবে আমি এখনও এটি প্রকাশ করি নি। আপনি যদি আরও তথ্য চান তবে দয়া করে নির্দ্বিধায় আমার সাথে যোগাযোগ করুন।


প্রশ্নটি "রুট বা সুডো ছাড়াই" বলে। কোনও আক্রমণকারী কীভাবে /binকোনও সুযোগ ছাড়াই কোনও প্রোগ্রাম সংশোধন করবেন ?
জি-ম্যান

0

হ্যাঁ, su বা sudo সুবিধা ছাড়াই সফ্টওয়্যার ইনস্টল করা সম্ভব; তবে এটি সাধারণত সম্পন্ন করা হয় যদিও কোনও সুবিধাগুলি বাড়ানোর কাজে লাগে। এই ভিডিওটি সেই কীলগারটির সক্ষমতাগুলির বেশ ভাল কাজ করে তবে কী-ব্লগার ইনস্টলেশন সম্পর্কে এটি কিছুটা বিবরণ দেয়। এখানে কিছুটা কৌতুকপূর্ণ হতে পারে, তবে ভিডিও থেকে একাই বলা শক্ত।


আপনি শব্দ মোচড়ানো। কোনও চালনা su বা চালানো ছাড়াই কোনও সিস্টেম ডিরেক্টরিতে সফ্টওয়্যার ইনস্টল করা সম্ভব হতে পারে sudo, তবে কোনও সুবিধাযুক্তি বাড়ানোর ফলে আক্রমণকারীকে মূল সুযোগ দেওয়া হবে - ওরফে "সুপারইউজার" বা "সু" বিশেষাধিকার।
জি-ম্যান 0:03 এ 'মনিকাকে পুনঃস্থাপন করুন'

0

পরীক্ষার উদ্দেশ্যে, আমি একটি টিটিওয়াই কীলগার তৈরি করেছি যা ব্যবহারকারীর টিটিআইতে গতিশীলভাবে সংযুক্ত করতে পারে এবং প্রোগ্রামটি রুট দ্বারা ইনস্টল করার প্রয়োজন হয় না এবং কোনও অ্যাকাউন্ট ব্যবহার করা যেতে পারে। একবার সংযুক্ত হয়ে গেলে, এটি প্রোগ্রামটি শুরু হওয়ার সাথে সাথে কমান্ড লাইনে প্রদত্ত প্যাটার্নটির সাথে মেলে এমন ইনপুটগুলি লগ করবে।


-3

ক্রাঞ্চবাং (ডাবিয়ান ভিত্তিক ডিস্ট্রো) এর মতো সিস্টেমের সাহায্যে কেবল টার্মিনালে ন্যানো ভিজুডো ব্যবহার করে সুডোয়ার্স ফাইলে অনুমতি যোগ করুন এবং লিনাক্সের জন্য লগকিজের মতো অটোস্টার্টে কী- ব্লগার যুক্ত করুন উদাহরণস্বরূপ লগকি - স্টার্ট - আউটপুট / হোম / ইউজার /.সিকিট / লগ

শুভকামনা


5
সুডোর ফাইল সম্পাদনা করার জন্য রুট বা সুডোর অধিকার প্রয়োজন।
মাইক রোওয়াভে
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.