Intereting Posts
KDE отключает звуки рабочих столов, которые не просматриваются Как задать меню настроек Терминатора? Ограничить доступ ssh от LDAP к пользователям, у которых есть / домашний каталог Изменение пути домашней директории с помощью usermod не работает Удалить сообщение, отображаемое при каждом запуске ZSH (с установленным oh-my-zsh) Системные динамические (runtime) зависимости Debian: невозможно установить пакеты с помощью apt-get cryptsetup luksFormat – невозможно открыть устройство для доступа только для чтения установить ffmpeg-php на CentOS7 Выполнять несколько команд ssh с другим переключателем Как ожидать от PID от вызванного процесса? Как сохранить соответствие i-узла в разных файловых системах Сценарий Bash с conf-файлом с неизвестным числом наборов переменных Проблема производительности Fedora 23 32-бит @ Dell D630 4GB / Nvidia Как вычислить имя файла эскиза из оболочки?

Может ли вредоносное ПО запускаться после входа пользователя в режим sudo?

Насколько мне известно, вредоносное ПО очень редко встречается в системах Linux, потому что для большинства важных команд требуется root-доступ. Поэтому мой вопрос: может ли вредоносное ПО просто ждать, пока я sudo режим sudo (например, выполнив sudo apt-get update ), а затем выполните вредоносные команды в этот таймфрейм, пока режим sudo активен, без каких-либо знаний пользователя?

Нет. Судо не является режимом работы компьютера. Sudo выполняет указанную команду с привилегиями root. Вредоносные программы могут работать только в том случае, если вы используете sudo для запуска вредоносной программы или если был запущен исполняемый файл apt-get. Конечно, apt-get защищен и требует прав root для изменения.

Обратите внимание, что если вы выведете два терминала и введите sudo su для работы в оболочке как root, команды, введенные в другое окно, не имеют привилегий.

Да.

Если ваша учетная запись пользователя скомпрометирована (как у кого-то / что-то еще может запускать произвольные команды в вашем имени), тогда они могут, например, изменить ваш ~/.bashrc и добавить что-то вроде:

 alias sudo='sudo sh -c '\''install-my-backdoor; exec "$@"'\'' sh' 

так что, когда вы запускаете sudo apt-get update , оно фактически запускает sudo sh -c 'install-my-backdoor; exec "$@"' sh apt-get update sudo sh -c 'install-my-backdoor; exec "$@"' sh apt-get update , который запускает install-my-backdoor как root, а затем apt-get update .

Они также могут отслеживать, что вы вводите, и получить свой пароль (что еще хуже).