To, co natychmiast przychodzi mi na myśl, to nieuprzywilejowany użytkownik, który może uruchamiać rzeczy podczas rozruchu jako root , co jest pożądane dla crackerów, którzy:
- Chcesz zwiększyć uprawnienia innych kont
- Chcesz użyć swojego serwera do hostowania nieuczciwej usługi
- Chcesz uruchomić boty IRC / Spam, jeśli serwer uruchomi się ponownie
- Chcesz wysłać polecenie ping do statku-matki, aby powiedzieć „Znowu wstałem”, i być może pobierz nową zawartość
- Chcesz oczyścić swoje utwory
- ... inna zła.
Jest to możliwe, jeśli twój upośledzony użytkownik jest w jakiś sposób narażony na szwank, być może za pośrednictwem innej usługi (http / etc). Większość atakujących szybko uruchomi ls
lub uruchomi find
wszystko, /etc
aby sprawdzić, czy takie możliwości istnieją, istnieją powłoki napisane w różnych językach, których używają, co czyni to prostym.
Jeśli zarządzasz serwerem zdalnie, głównie za pośrednictwem SSH, istnieje bardzo duża szansa, że nawet go nie zobaczysz, dopóki nie przejrzysz skryptu inicjującego, ponieważ nie zobaczysz danych wyjściowych podczas rozruchu (powinieneś jednak użyć czegoś, co porównuje skróty tych skryptów ze znanymi skrótami, aby sprawdzić, czy coś się zmieniło, czy oprogramowanie do kontroli wersji itp.)
Zdecydowanie nie chcesz, aby tak się stało, root naprawdę musi posiadać ten skrypt inicjujący. Możesz dodać użytkownika programistycznego do listy sudoerów, aby wygodnie było zaktualizować skrypt, ale radzę nie zezwalać na nieuprzywilejowany dostęp do zapisu do czegokolwiek w init.d