LINUX.ORG.RU

История изменений

Исправление vbr, (текущая версия) :

Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.

Если у тебя sudoers грамотно настроен и не требует пароля на нужные тебе команды, с помощью которых невозможно получить рута, ну честь тебе и хвала. Не у всех так. Это, пожалуй, единственная польза от sudo.

В линуксе с безопасностью всё плохо. Изоляция пользователя от рута особо не продумана, по крайней мере для десктопа. На сервер хотя бы изначально можно под рутом заходить через ssh.

В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной продуманной безопасности. Хотя и не включенной по умолчанию, что, конечно, ощутимо уменьшает её пользу.

Исправление vbr, :

Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.

Если у тебя sudoers грамотно настроен и не требует пароля на нужные тебе команды, с помощью которых невозможно получить рута, ну честь тебе и хвала. Не у всех так.

В линуксе с безопасностью всё плохо. Изоляция пользователя от рута особо не продумана, по крайней мере для десктопа. На сервер хотя бы изначально можно под рутом заходить через ssh.

В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной продуманной безопасности. Хотя и не включенной по умолчанию, что, конечно, ощутимо уменьшает её пользу.

Исправление vbr, :

Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.

В линуксе с безопасностью всё плохо. Изоляция пользователя от рута особо не продумана, по крайней мере для десктопа. На сервер хотя бы изначально можно под рутом заходить через ssh.

В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной продуманной безопасности. Хотя и не включенной по умолчанию, что, конечно, ощутимо уменьшает её пользу.

Исправление vbr, :

Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.

В линуксе с безопасностью всё плохо. Изоляция пользователя от рута особо не продумана, по крайней мере для десктопа. На сервер хотя бы изначально можно под рутом заходить через ssh.

В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной безопасности.

Исходная версия vbr, :

Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.

В линуксе с безопасностью всё плохо.

В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной безопасности.