तुरंत जो बात दिमाग में आती है वह है एक अल्पविकसित उपयोगकर्ता जो बूट पर चीजों को रूट के रूप में चलाने में सक्षम है , जो पटाखे के लिए वांछनीय है:
- अन्य खातों के विशेषाधिकारों को बढ़ाना चाहते हैं
- दुष्ट सेवा होस्ट करने के लिए अपने सर्वर का उपयोग करना चाहते हैं
- यदि सर्वर रिबूट करता है तो आईआरसी / स्पैम बॉट शुरू करना चाहते हैं
- एक माँ जहाज को "मैं फिर से उठ रहा हूँ" कहने के लिए और शायद एक नया पेलोड डाउनलोड करना चाहता हूँ
- उनकी पटरियों को साफ करना चाहते हैं
- ... अन्य बदनामी।
यह संभव है यदि आपका कम-उपयोगकर्ता किसी तरह समझौता किया हुआ है, शायद किसी अन्य सेवा (http / etc) के माध्यम से। अधिकांश हमलावरों जल्दी से एक चलेंगे ls
या find
में सब कुछ की / पर /etc
देखने के लिए सिर्फ अगर इस तरह संभावनाएं मौजूद हैं, वहाँ विभिन्न भाषाओं में लिखे गए गोले वे कहते हैं कि यह सरल बना देता है का उपयोग करें।
यदि आप सर्वर को दूरस्थ रूप से प्रबंधित करते हैं, तो ज्यादातर SSH के माध्यम से, एक बहुत अच्छा मौका है कि आप इसे तब तक नहीं देखेंगे जब तक आप init स्क्रिप्ट का निरीक्षण नहीं करते हैं, क्योंकि आप बूट पर आउटपुट नहीं देखेंगे (हालांकि, आपको कुछ का उपयोग करना चाहिए चेक के पास उन लिपियों को ज्ञात हैश के खिलाफ है, यह देखने के लिए कि क्या कुछ बदल गया है, या संस्करण नियंत्रण सॉफ्टवेयर, आदि)
आप निश्चित रूप से ऐसा नहीं करना चाहते हैं, रूट को वास्तव में उस init स्क्रिप्ट का मालिक होना चाहिए। आप विकास उपयोगकर्ता को sudoers की सूची में जोड़ सकते हैं ताकि यह स्क्रिप्ट को अपडेट करने के लिए पर्याप्त सुविधाजनक हो, लेकिन मैं यह सलाह दूंगा कि init.d में किसी भी तरह से वंचितों को लिखने की अनुमति न दें