উদাহরণস্বরূপ, কেউ আমার মূল পাসওয়ার্ড পেতে একটি নকল প্রমাণীকরণ ডায়ালগ তৈরি করে। এটি আসল না জাল কীভাবে জানবেন?
উদাহরণস্বরূপ, কেউ আমার মূল পাসওয়ার্ড পেতে একটি নকল প্রমাণীকরণ ডায়ালগ তৈরি করে। এটি আসল না জাল কীভাবে জানবেন?
উত্তর:
সুতরাং আপনি [সম্ভবত] সেখানে একটি পলিসিকিট বিস্তৃত প্রম্প্টটি দেখছেন। যারা খেলতে চায় তাদের মধ্যে কেউ ছাড়া যে কেউ চালাতে পারে pkexec echo
(বা এরকম কিছু) এবং তারা অনুরূপ কিছু পাবে।
ভাল আপনি উইন্ডো সম্পর্কে তথ্য পেতে পারেন xprop
এবং আপনি কমান্ডের তথ্য পেতে পারেন ps
তাই আসুন তাদের একত্রিত করুন! আমরা বাষ্প করার আগে, কারণ আমরা এখানে সুপার-প্যারানয়েড হয়ে যাচ্ছি, আমি সম্পূর্ণ পথগুলি ব্যবহার করছি যদি কেউ এই আদেশগুলির কোনও স্থানীয় হ্যাকড অনুলিপি যুক্ত করে থাকে। এখানে আমাকে এটা আমার বুকে গুলি চালাচ্ছেন pkexec echo
বাক্স:
$ /bin/ps $(/usr/bin/xprop _NET_WM_PID | /usr/bin/awk '{print $NF}')
PID TTY STAT TIME COMMAND
3989 ? Sl 0:00 /usr/lib/kde4/libexec/polkit-kde-authentication-agent-1
যতদূর আমরা বলতে পারি (নোট করুন যে আমি কে পি ডি ব্যবহারকারীর) এটি একটি বৈধ প্রম্পট। এটি কোনও স্থানীয় স্ক্রিপ্টটি চালাচ্ছে না যতক্ষণ না কোনও মন্দ কিছু ইতিমধ্যে সিস্টেমকে মূলের মধ্যে না ফেলেছে (তবে ওহে, তাদের আবার আমাদের পাসওয়ার্ডের দরকার হবে কেন?), আমরা সম্ভবত নিরাপদ।
ক্ষেত্রে gksu
, kdesu
এবং pkexec
অনুরোধ জানানো তারা যা চালানোর জন্য চলুন সম্পর্কে মোটামুটি স্পষ্ট হয়। প্রথম দু'টির ক্ষেত্রে উপরের কমান্ডটি আপনাকে বলবে যে তারা দৌড়ানোর বিষয়ে কী পরিকল্পনা করছে:
$ /bin/ps $(/usr/bin/xprop _NET_WM_PID | /usr/bin/awk '{print $NF}')
PID TTY STAT TIME COMMAND
10395 ? Sl 0:00 /usr/lib/kde4/libexec/kdesu -u root -c /usr/sbin/synaptic
পলিসিকিটের ক্ষেত্রে, আপনি সেই বিশদ ট্যাবটি ক্লিক করতে পারেন এবং আপনি দেখতে পাবেন যে এটি কোন অনুমতিটি কার্যকর করতে চায়। কে.ডি. তে আপনি কলার পিআইডিও দেখতে পাবেন যা সন্ধান করা যেতে পারে ( ps <PID>
)। কেডিএতে দেখতে এটির মতো দেখাচ্ছে:
আপনি ক্রিয়াটি ঘুরে দেখেন এবং পলিসি কিট নীতিটি কার্যকর করতে চান তা পেতে পারেন। উবুন্টুতে নীতিটি ডিফল্টরূপে প্রদর্শিত হয়। এই নীতিগুলি সন্ধান করা যেতে পারে। উপরের /usr/share/polkit-1/actions/org.kubuntu.qaptworker2.policy
একটি এসেছে এবং এতে একটি পরিষেবা নির্দিষ্ট করা আছে /usr/share/dbus-1/system-services/org.kubuntu.qaptworker2.service
। আপনি কী এবং কারা চালাচ্ছেন তা দেখতে পাবেন can এবং এই পরিষেবাগুলি কেবল আবার পুনরায় যুক্ত করা যেতে পারে, যদি না আপনি ইতিমধ্যে রুট হয়ে থাকেন তবে আপনি সম্ভবত এগুলিতে বিশ্বাস করতে পারেন।
পলিসিকিটে এই বিধি ও পরিষেবাদি রয়েছে তাই নির্বাচনগুলি সম্পূর্ণরূপে চালিত না করেই রুট হিসাবে সম্পাদন করা যেতে পারে। যদিও আপনাকে সজাগ থাকতে হবে। স্পষ্টতই যদি আপনি দৌড়ে চলে যান gnome-calculator
এবং কোনও org.freedesktop.policykit.exec
প্রম্পট পপ আপ হয়, তবে কিছু খারাপ।
আপনার পাসওয়ার্ডটি আটকে রাখার আগে এটি তদন্ত করা ছাড়া আর কিছুই হতে পারে After পরে খুব দেরী।
এমনকি যদি এটি সমস্ত বৈধ হয় তবে কে বলবে যে আপনার কী পাসওয়ার্ড আপনার সমস্ত পাসওয়ার্ড চুরি করছে না? বা কিছু ওভাররাইড করছে $PATH
বা যা ~/.bashrc
আপনাকে হ্যাক করেনি এমন দেখে মনে হচ্ছে এমন কিছু আপনার মধ্যে ভয়ঙ্কর কিছু ফেলে দিয়েছে ? আমি যথেষ্ট ঘনত্বের সাথে মোটামুটি নিশ্চিত যে আপনি উপরের সমস্ত সনাক্তকরণের পদ্ধতিটি নষ্ট করতে পারেন।
ভাল ঘুম.
tripwire
কোনও ফাইলের সত্যতা যাচাই করতে সহায়তা করতে পারে তবে এগুলি খুব শীঘ্রই ইনস্টল করা উচিত।