Um hack inicial no Unix foi criar um link simbólico para um script shell setuid e chamá-lo -i
. Isso faz com que o script seja chamado como o sh -i
qual, em vez de executar o script chamado -i
como pretendido, lança um shell interativo, que fornece todos os poderes. O ID do usuário eficaz pode ser usado para modificar o passwd
arquivo para qualquer usuário ou raiz. A melhor maneira de evitar isso é usar o SELinux para impedir que scripts ou programas confiáveis sejam modificados fora da área que o SELinux permite que eles executem.
Outra técnica é ter um bit imutável em arquivos importantes que um conjunto não pode ser modificado nem mesmo pelo usuário root (exceto no modo de usuário único)
Como root, você pode convidar os usuários a fazer logon no sistema sem uma senha e aparecer como qualquer usuário, mas os processos com privilégios normais se esforçam muito para impedir que isso aconteça.
Se você usar algum tipo de sistema de arquivamento em rede, o usuário root será tratado como ninguém naquele espaço no arquivo, em vez de root, o que permite que computadores não confiáveis ingressem em uma rede confiável, como um campus universitário.