![シングルユーザーデスクトップの脆弱なパスワードによるコスト[閉じる]](https://linux33.com/image/128670/%E3%82%B7%E3%83%B3%E3%82%B0%E3%83%AB%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%83%87%E3%82%B9%E3%82%AF%E3%83%88%E3%83%83%E3%83%97%E3%81%AE%E8%84%86%E5%BC%B1%E3%81%AA%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E3%81%AB%E3%82%88%E3%82%8B%E3%82%B3%E3%82%B9%E3%83%88%5B%E9%96%89%E3%81%98%E3%82%8B%5D.png)
ログインプロンプトにアクセスできる人は、誰でも効果的にrootアクセスを取得できるように、パスワードを文字「a」などの非常に単純なものに設定したとします。デスクトップLinuxユーザーとして、これはどのような攻撃にさらされますか?
答え1
パスワード認証を使用するサービスを開始しないと、リモート攻撃に対して脆弱ではありません。たとえば、パスワード認証を無効にしてキーを使用している場合、単純なパスワードを使用してアカウントへのSSHアクセスを許可することは依然として安全です。
つまり、安全な環境の家庭用コンピュータであれば問題はありません。
答え2
パスワードを見つけるのは非常に簡単です(または非常に直感的ではないので簡単ではありません)。無差別攻撃。
その後、侵入者が正常にパスワードを見つけたと仮定すると、次のような簡単なコマンドでシステムを損傷する可能性があります。
sudo rm -rf /*
通常、このコマンドはシステムの内容の99%を削除し、システムを完全に操作および回復できないようにします。
r
パラメータは再帰を意味します(現在のinodeとすべての派生項目を使用)。f
強制を意味します (存在しない inode を無視し、これに関するメッセージを表示しない)。- これは、
/*
「inodeシステムのルートディレクトリの下にあるすべて」を意味します。
削除コマンドに関する追加データをman rm
確認したい場合があります。rm
注:常にスケジュールされたバックアップを実行してください(手動または自動)。