Раннім злому в Unix було створення символічного посилання на встановлений сценарій оболонки та виклик посилання -i
. Це призводить до того, що скрипт викликається так, sh -i
що замість виконання сценарію, викликаного -i
за призначенням, запускає інтерактивну оболонку, яка надає повні повноваження. Ефективний ідентифікатор користувача може бути використаний для зміни passwd
файлу для будь-якого користувача або самого кореня. Найкращий спосіб захиститись від цього - використовувати SELinux для запобігання модифікації скриптів довіри або програм за межами області, SELinux дозволяє їм працювати.
Інша методика - мати незмінний біт у важливих файлах, який один набір не може бути змінений навіть кореневим користувачем (крім в режимі однокористування)
Як root, ви можете запропонувати користувачам увійти до вашої системи без пароля і з'являтися як будь-який користувач, але звичайні привілейовані процеси дуже намагаються запобігти цьому.
Якщо ви користуєтеся мережевими системами подачі даних, користувач root буде розглядатися як ніхто в тому файловому просторі замість кореневого, що дозволяє ненадійним комп'ютерам приєднатися до надійної мережі, наприклад університетського містечка.