История изменений
Исправление vbr, (текущая версия) :
Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.
Если у тебя sudoers грамотно настроен и не требует пароля на нужные тебе команды, с помощью которых невозможно получить рута, ну честь тебе и хвала. Не у всех так. Это, пожалуй, единственная польза от sudo.
В линуксе с безопасностью всё плохо. Изоляция пользователя от рута особо не продумана, по крайней мере для десктопа. На сервер хотя бы изначально можно под рутом заходить через ssh.
В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной продуманной безопасности. Хотя и не включенной по умолчанию, что, конечно, ощутимо уменьшает её пользу.
Исправление vbr, :
Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.
Если у тебя sudoers грамотно настроен и не требует пароля на нужные тебе команды, с помощью которых невозможно получить рута, ну честь тебе и хвала. Не у всех так.
В линуксе с безопасностью всё плохо. Изоляция пользователя от рута особо не продумана, по крайней мере для десктопа. На сервер хотя бы изначально можно под рутом заходить через ssh.
В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной продуманной безопасности. Хотя и не включенной по умолчанию, что, конечно, ощутимо уменьшает её пользу.
Исправление vbr, :
Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.
В линуксе с безопасностью всё плохо. Изоляция пользователя от рута особо не продумана, по крайней мере для десктопа. На сервер хотя бы изначально можно под рутом заходить через ssh.
В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной продуманной безопасности. Хотя и не включенной по умолчанию, что, конечно, ощутимо уменьшает её пользу.
Исправление vbr, :
Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.
В линуксе с безопасностью всё плохо. Изоляция пользователя от рута особо не продумана, по крайней мере для десктопа. На сервер хотя бы изначально можно под рутом заходить через ssh.
В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной безопасности.
Исходная версия vbr, :
Ты открываешь терминал. В терминале запускается bash. Он выполняет ~/.bash_profile, в котором вирус прописал свою программу. Которая перехватывает терминал у bash и пропускает всё через себя. Ты написал sudo apt update, sudo у тебя спросил пароль. Ты его напечатал. Всё, вирус знает твой пароль, он «внутри себя» вызвал sudo и получил рута.
В линуксе с безопасностью всё плохо.
В винде есть опция, когда UAC требует нажатия ctrl+alt+del, который невозможно перехватить. И уже там вводить пароль. Это пример нормальной безопасности.