Desvirgando a Linux: Rooteo por Ing. Social

Viendo el poco malware que hay para Linux.. aqui viene un simple malware para distros de GNU/Linux que usan el comando "sudo", como el archiconocido Ubuntu y su familia :laugh:

Esta programado en Phyton, y simula ser un scrip de instalacion, o de ejecucion de algun programa, el cual debes de correr con un comando sudo especial, como veremos mas adelante.

Su Do Scam

version 1.2

Nuestra desprevenida victima, inocentemente, intentara, en un servidor corriendo Ubuntu Server, ejecutar el "Parche de Seguridad para MySQL" que encontro en nuestra web. ::)

Hara un
Código:
./install
y vera esto :



Sorprendido pensara en lo increiblemente bueno y seguro que es su Ubuntu, y en la de formas distintas que hay de hacer la misma cosa... :-*

Asi que seguira las instrucciones de el parche:



Perfecto, el sudo de toda la vida. No se ve la pass al escribirla, todo parece normal. Aprieta intro... :D



Oh, vaya, el lado malo de Linux. Parece que me falta una lib... :huh: despues de duros intentos, desiste y se va al bar a tomar unas cervezas.

Ahi es cuando entramos nosotros, visitamos nuestro servidor.. y ¡oh, sorpresa! ¿que hay alli?

¿Que sera?

Con estos datos entrar por ssh y rootear es un juego de niños ;-)

Vale, un experto quizas no caera en esto.. pero he probado con dos empresas de hosting, y han caido como conejos :laugh:

Modo de uso
-Abrir la carpeta www y subir los archivos de ahi a un servidor web que permita php (dadle permisos 777 )
-Abrir la carpeta bin, el archivo install y editar en la configuracion la url de nuestro archivo php recien subido
-Preparad algo para que el script resulte creible :rolleyes:

[DESCARGA]
Bueno, no es una obra de ingenieria, pero si de arte :P

0 comentarios:

Publicar un comentario