Zasadniczo, posiadanie uprawnień 777 nie spowoduje, że zostaniesz zhakowany na własną rękę, ale jeśli ktoś w ogóle gdzieś się pojawi, możesz go wykorzystać do eskalacji uprawnień i uzyskania pełnej kontroli nad komputerem. Najgorsze jest to, że twoje uprawnienia używają „7” - oznacza to uprawnienia do odczytu, zapisu i wykonywania .
Powiedzmy, że haker chce przejąć twój komputer. Może połączyć się z twoim komputerem za pomocą przeglądarki internetowej, łącząc się z http://yourcomputer.example.com:80/. Jeśli masz dostępne strony, które pozwalają mu przesyłać obrazy, może zmienić nazwę pliku wykonywalnego na „.jpg” i przesłać go na serwer. Teraz przegląda ten plik w przeglądarce i uruchamia go, ponieważ Linux nie dba o rozszerzenie, widzi tylko, że jest to plik wykonywalny. To może nie dać mu wiele, ale ponieważ w ogóle działało, wie, że działało jako użytkownik apache. Następnie przesyła zmodyfikowaną wersję, która będzie edytować pliki konfiguracyjne apache, zapewniając mu jeszcze większy dostęp - powiedzmy, że apache wyświetli zawartość / etc / passwd. Następnie może wykorzystać te informacje, aby zobaczyć, którzy użytkownicy istnieją w systemie. Następnie może połączyć się za pomocą ssh i spróbować wspólnych haseł, aby zalogować się jako ci użytkownicy - jeśli to nie zadziała, przejdzie do użycia pełnego ataku brute-force. Jeśli wejdzie jako użytkownik z dostępem sudo,
Teraz możesz powiedzieć, że to mało prawdopodobne lub że nie tak działałby prawdziwy haker. To prawda, ale chodzi o to, że ustawiając pliki na chmod 777, otworzyłeś lukę w zabezpieczeniach, z której haker może korzystać w dowolny sposób.
Jeśli zamiast tego zastosujesz się do zasady najmniejszych uprawnień , dziura ta nie występuje, a Twój system jest o wiele trudniejszy do zhakowania. Chociaż trudniej jest robić rzeczy właściwie, nadal powinieneś dołożyć wszelkich starań, aby to zrobić.