Что происходит, когда Вы используете-b?
-b bind_address
Use bind_address on the local machine as the source address of
the connection. Only useful on systems with more than one
address.
Что-либо обычно возможно с Linux/Unix, но большую часть времени взлом не проникает через парадную дверь путем вхождения в корневую учетную запись. Более типичный вектор нападения - то, что процесс, который работает с поднятыми полномочиями, предназначен для нападения, и затем слабость в функциональности приложений определяется и используется.
Более общий подход не должен запускать Ваши приложения с такими очень поднятыми полномочиями. Вы обычно запускаете приложение как корень, но затем ветвление другая копия процесса как альтернативный пользователь.
Дополнительно a chroot
среда используется, чтобы также ограничить воздействие базовой файловой системы.
При прохождении через Ссылки безопасности Сервера от Red Hat, это покрывает большую часть того, что я упомянул более подробно, если Вам интересно.
Я не знаю ни о какой существующей реализации, но Вы могли записать модуль PAM, который требует, чтобы кнопка была нажата.
Однако это только защитило бы Вашу систему от вредоносного программного обеспечения, которое так или иначе получило учетные данные, которые Вы используете для входа в систему как корень. Например, если Вы используете sudo
и введите свой пароль для выполнения команд как корня, и некоторому вредоносному программному обеспечению удается захватить пароль, затем то вредоносное программное обеспечение может работать sudo
без Вашего обнаружения его. Требование нажатия кнопки сделало бы это невозможным.
Это примерно бесполезно. Вредоносное программное обеспечение, которое может сделать, который мог также осуществить контрейлерные перевозки в первый раз, это видит, что Вы работаете sudo
и завод что-то, что работает с полномочиями пользователя root. Это не наиболее распространенный вектор атаки: вредоносное программное обеспечение обычно получает корневые разрешения путем использования ошибки в ядре или в программе, которую это запускает как корень. Это не потребует нажатия кнопки, потому что насколько любой видит, это - совершенно нормальное поведение: уже под управлением программа, делающая, что это программируется, чтобы сделать. Тому, что программа выполняет предоставленный взломщиками код вместо того, что это должно делать, нельзя помочь: компьютер делает то, что сказано, не обязательно, что Вы хотели бы, чтобы это сделало.