777-Berechtigungen führen im Grunde genommen nicht dazu, dass Sie von alleine gehackt werden. Wenn sich jedoch jemand an einer beliebigen Stelle einen Besitz zu Eigen macht, kann dies dazu verwendet werden, die Berechtigungen zu erhöhen und die vollständige Kontrolle über Ihren Computer zu erlangen. Das Schlimmste ist, dass Ihre Berechtigungen "7" verwenden - das bedeutet, dass Berechtigungen gelesen, geschrieben und ausgeführt werden .
Angenommen, ein Hacker möchte Ihren Computer übernehmen. Er kann über einen Webbrowser eine Verbindung zu Ihrem Computer herstellen und eine Verbindung zu http://IhrComputer.Beispiel.com:80/ herstellen.. Wenn Sie Seiten zur Verfügung haben, auf denen er Bilder hochladen kann, kann er eine ausführbare Datei so umbenennen, dass sie mit ".jpg" endet, und sie auf Ihren Server hochladen. Jetzt durchsucht er diese Datei in seinem Webbrowser und führt sie aus, da Linux sich nicht um die Erweiterung kümmert, sondern nur erkennt, dass es sich um eine ausführbare Datei handelt. Das bringt ihm vielleicht nicht viel, aber weil es überhaupt lief, weiß er, dass es als Apache-Benutzer lief. Anschließend lädt er eine geänderte Version hoch, die die Konfigurationsdateien von Apache bearbeitet und ihm so noch mehr Zugriff gewährt - sagen wir, Apache gibt den Inhalt von / etc / passwd aus. Er kann diese Informationen dann verwenden, um festzustellen, welche Benutzer auf dem System vorhanden sind. Er kann dann eine Verbindung mit ssh herstellen und gängige Kennwörter verwenden, um sich als diese Benutzer anzumelden. Wenn dies nicht funktioniert, wird er einen vollständigen Brute-Force-Angriff durchführen. Wenn er als Benutzer mit sudo-Zugriff einsteigt,
Nun können Sie sagen, dass dies nicht wahrscheinlich ist oder dass es nicht so ist, wie ein echter Hacker arbeiten würde. Das ist wahr, aber der Punkt ist, dass Sie durch das Setzen von Dateien auf chmod 777 eine Sicherheitslücke geöffnet haben, die ein Hacker nutzen kann, wie er es für richtig hält.
Wenn Sie stattdessen das Prinzip des geringsten Privilegs befolgen , tritt diese Lücke nicht auf, und Ihr System ist umso schwerer zu hacken. Auch wenn es schwieriger ist, die Dinge richtig zu machen, sollten Sie dennoch alle Anstrengungen unternehmen, um dies zu tun.