Nie chcę patrzeć na crackera lub coś w tym rodzaju, ale próbuję rozgryźć ten proces (więcej z perspektywy programistycznej).
Więc zakładam (zgaduję), że głównym celem crackera jest uzyskanie dostępu do konta roota w celu zainstalowania dowolnego oprogramowania (lub skryptu), które napisał, prawda? a może instalowanie własnego modułu jądra (który jest przebiegły z jakiegokolwiek powodu) Jak konkretnie osoba to robi?
Wiem, że ludzie używają skryptów do sprawdzania exploitów ...... ale nie widzę, jak to zrobić, a także nie widzę dokładnie, co z nimi robią, gdy je znajdą? Czy sprawdzają wersje pod kątem znanych exploitów ...... a potem, gdy znajdą jeden .......
Wiem, że to wszystko brzmi bardzo nowocześnie. ale ja tylko próbuję dowiedzieć się, jak to działa, ponieważ wiem, że systemy Linux / Unix powinny być bardzo bezpieczne, ale staram się dowiedzieć, jak ktoś mógłby przejść (proces) uzyskania dostępu do roota.