मैं अक्सर लोगों sudo
को लिनक्स कंप्यूटर को संक्रमित करने के लिए मुख्य बाधाओं में से एक के रूप में उद्धृत करता हूं ।
सबसे सराहनीय तर्क यह है कि इसकी तर्ज पर जाना है: सिस्टम कॉन्फ़िगरेशन को संशोधित करने के लिए रूट विशेषाधिकारों की आवश्यकता होती है, और रूट विशेषाधिकार प्राप्त करने के लिए पासवर्ड की आवश्यकता होती है, इसलिए मैलवेयर पासवर्ड के लिए संकेत दिए बिना सिस्टम कॉन्फ़िगरेशन को संशोधित नहीं कर सकता है।
लेकिन यह मुझे लगता है कि अधिकांश प्रणालियों पर डिफ़ॉल्ट रूप से, एक बार मैलवेयर ने एक व्यवस्थापक खाते को संक्रमित कर दिया है, विशेषाधिकार वृद्धि तुच्छ है - मैलवेयर को उपयोगकर्ता को चलाने के लिए इंतजार करना होगा sudo
।
जब उपयोगकर्ता चलता है sudo
, तो रूट विशेष जानकारी प्राप्त करने के लिए मैलवेयर के लिए क्या तरीके मौजूद हैं , और हम उनसे कैसे बचाव कर सकते हैं?
संपादित करें: मैं विशेष रूप से एक समझौता किए गए व्यवस्थापक खाते से बचाने में दिलचस्पी रखता हूं; कहने का तात्पर्य यह है कि, एक खाता जिसमें पूर्ण रूट विशेषाधिकार हैं sudo
(उदाहरण के लिए किसी विशिष्ट डेस्कटॉप सिस्टम पर उपयोगकर्ता का खाता)।
startx
एक सामान्य उपयोगकर्ता की तरह ही ठीक काम करता है। वास्तव में, मैं अभी एक सामान्य उपयोगकर्ता के रूप में एक्स चला रहा हूं ।