즉각적으로 떠오른 것은 소외 계층 사용자가 부팅 할 때 root로 작업을 실행할 수 있다는 것입니다 . 이는 크래커에게 바람직합니다.
- 다른 계정의 권한을 상승 시키려고합니다
- 서버를 사용하여 불량 서비스를 호스팅하고 싶습니다
- 서버가 재부팅되면 IRC / 스팸 봇을 시작하려고합니다
- 모선을 핑 (ping)하여 "다시 일어나요"라고 말하고 새로운 페이로드를 다운로드하고 싶을 수도 있습니다.
- 그들의 트랙을 정리하고 싶다
- ... 다른 악.
권한이없는 사용자가 다른 서비스 (http / etc)를 통해 손상을 입었을 때 가능합니다. 대부분의 공격자는 빠르게 실행 ls
또는 find
에서 모든 것을 /에 /etc
그러한 가능성이 존재하는 경우 다양한 언어로 작성된 쉘은 그이 간단하게 사용할 수있다, 볼 만합니다.
주로 SSH를 통해 서버를 원격으로 관리하는 경우 부팅시 출력을 볼 수 없기 때문에 init 스크립트를 검사하지 않으면이 내용을 볼 수 없을 가능성이 매우 높습니다. 알려진 해시와 비교하여 해당 스크립트의 해시를 확인하여 변경된 것이 있는지 또는 버전 제어 소프트웨어 등을 확인합니다.)
당신은 분명히 그런 일이 일어나기를 원하지 않습니다. 루트는 실제로 그 init 스크립트를 소유해야합니다. 스크립트를 업데이트하기에 충분히 편리하도록 개발 사용자를 sudoers 목록에 추가 할 수 있지만 init.d의 모든 것에 대한 권한이없는 쓰기 액세스를 허용하지 않는 것이 좋습니다.