Unix'teki ilk hack, setuid kabuk betiğine sembolik bir bağ oluşturmak ve bağlantıyı çağırmaktı -i
. Bu, komut dosyasının çağrıldığı gibi sh -i
sonuçlanır -i
, amaçlandığı gibi adlandırılan komut dosyasını çalıştırmak yerine etkileşimli bir kabuk başlatır ve bu da tam güç verir. Etkili kullanıcı kimliği, passwd
herhangi bir kullanıcı veya kökün kendisi için dosyayı değiştirmek için kullanılabilir . Buna karşı korunmanın en iyi yolu, SELinux'un güven komut dosyalarının veya programlarının SELinux'un çalışmasına izin verdiği alanın dışında değişmesini önlemek için kullanmaktır.
Başka bir teknik, kök dosya tarafından bile bir kümenin değiştirilemediği önemli dosyalarda değişmez bir bit bulundurmaktır (tek kullanıcı modunda hariç)
Kök olarak, kullanıcıları sisteminizde bir parola olmadan oturum açmaya davet edebilir ve herhangi bir kullanıcı olarak görünebilirsiniz, ancak normal ayrıcalıklı işlemler bunun olmasını önlemek için çok uğraşır.
Bir tür ağ dosyalama sistemleri kullanırsanız, kök kullanıcı, güvenilmeyen bilgisayarların üniversite kampüsü gibi güvenilir bir ağa katılmasına izin veren kök yerine o dosya alanında hiç kimse olarak değerlendirilmez.