Що відразу спадає на думку, це непривілейований користувач, який може запускати речі під завантаженням як root , що бажано для сухарів, які:
- Хочете збільшити привілеї інших облікових записів
- Хочете використовувати ваш сервер для розміщення негідних послуг
- Хочете запустити боти IRC / спаму, якщо сервер перезавантажиться
- Хочете пінг материнського корабля, щоб сказати "Я знову" і, можливо, завантажити новий корисний вантаж
- Хочете прибрати їхні сліди
- ... інші негаразди.
Це можливо, якщо ваш непривілейований користувач якось порушений, можливо, через інший сервіс (http / тощо). Більшість зловмисників швидко запускають ls
або find
вмикають усе, /etc
лише щоб побачити, чи існують такі можливості, є снаряди, написані на різних мовах, якими вони користуються, що робить це просто.
Якщо ви керуєте сервером віддалено, в основному за допомогою SSH, є дуже хороший шанс, що ви навіть цього не побачите, якщо не перевірите сценарій init, оскільки ви не побачите вихід під час завантаження (хоча, ви повинні використовувати щось, що перевіряє хеши цих скриптів на відомі хеші, щоб побачити, чи щось змінилося, або програмне забезпечення для управління версіями тощо)
Ви точно не хочете, щоб це сталося, root дійсно повинен володіти цим сценарієм init. Ви можете додати користувача розробки до списку sudoers, щоб було досить зручно оновлювати скрипт, але я б радив не допускати доступу недописуваного запису до нічого в init.d