मैं अक्सर लोगों sudoको लिनक्स कंप्यूटर को संक्रमित करने के लिए मुख्य बाधाओं में से एक के रूप में उद्धृत करता हूं ।
सबसे सराहनीय तर्क यह है कि इसकी तर्ज पर जाना है: सिस्टम कॉन्फ़िगरेशन को संशोधित करने के लिए रूट विशेषाधिकारों की आवश्यकता होती है, और रूट विशेषाधिकार प्राप्त करने के लिए पासवर्ड की आवश्यकता होती है, इसलिए मैलवेयर पासवर्ड के लिए संकेत दिए बिना सिस्टम कॉन्फ़िगरेशन को संशोधित नहीं कर सकता है।
लेकिन यह मुझे लगता है कि अधिकांश प्रणालियों पर डिफ़ॉल्ट रूप से, एक बार मैलवेयर ने एक व्यवस्थापक खाते को संक्रमित कर दिया है, विशेषाधिकार वृद्धि तुच्छ है - मैलवेयर को उपयोगकर्ता को चलाने के लिए इंतजार करना होगा sudo।
जब उपयोगकर्ता चलता है sudo, तो रूट विशेष जानकारी प्राप्त करने के लिए मैलवेयर के लिए क्या तरीके मौजूद हैं , और हम उनसे कैसे बचाव कर सकते हैं?
संपादित करें: मैं विशेष रूप से एक समझौता किए गए व्यवस्थापक खाते से बचाने में दिलचस्पी रखता हूं; कहने का तात्पर्य यह है कि, एक खाता जिसमें पूर्ण रूट विशेषाधिकार हैं sudo(उदाहरण के लिए किसी विशिष्ट डेस्कटॉप सिस्टम पर उपयोगकर्ता का खाता)।
startxएक सामान्य उपयोगकर्ता की तरह ही ठीक काम करता है। वास्तव में, मैं अभी एक सामान्य उपयोगकर्ता के रूप में एक्स चला रहा हूं ।