क्योंकि एक दुष्ट उपयोगकर्ता दुर्भावनापूर्ण रूप से उस बिंदु को इंगित करने का प्रयास कर सकता है जो फ़ाइल root
को किसी अन्य स्थान पर लिख रहा है । यह इतना आसान नहीं है, लेकिन वास्तव में संभव है।
एक उदाहरण के रूप में, यदि कोई उपयोगकर्ता अपाचे लॉग से सिम्कलिन बनाने का तरीका ढूंढ लेगा, तो , आदि / छाया आपको अचानक अनुपयोगी प्रणाली कहलाएगी। अपाचे ( root
) सिस्टम को दोषपूर्ण बनाते हुए आपके उपयोगकर्ताओं की साख को अधिलेखित कर देगा।
ln -s /etc/shadow /home/eviluser/access.log
यदि access.log फ़ाइल उपयोगकर्ता द्वारा लिखने योग्य नहीं है, तो इसे हाईजैक करना मुश्किल हो सकता है, लेकिन संभावना से बचना बेहतर है!
नौकरी करने के लिए लॉगरोट का उपयोग करने की संभावना हो सकती है , पहले से मौजूद फाइल का लिंक नहीं बना सकता है, लेकिन लॉग्स बढ़ते ही लॉगोटेट ओवरराइट हो जाएगा:
ln -s /etc/shadow /home/eviluser/access.log.1
नोट :
कॉन्सेप्ट के प्रमाण के रूप में दी जाने वाली सिम्लिंक विधि संभावित हमलों में से एक है।
सुरक्षा को एक व्हाइट लिस्ट दिमाग से बनाया जाना चाहिए , न कि हम जिसे एक मुद्दा बनाना जानते हैं , उसे ब्लैकलिस्ट करना ।