2

Я очень новичок в использовании Terminal и чего-то подобного и тупо следил за статьей, в которой Terminal используется командой SUDO. Команда sudo в основном загрузила файл, который обновил мой /private /etc /hosts файл. Я открыл файл и убедился, что он просто делает это и ничего больше.

Ничего не пошло не так, но позже я прочитал, что это было немного глупо и что это открыло мою машину для всех видов атак безопасности. Прежде всего, я хотел бы, чтобы это утверждение было проверено как "открытое для атак безопасности". Действительно ли я? Если да, какие шаги могут быть предприняты, чтобы восстановить вещи. Вот что я использовал в Терминале:

Терминальные команды

sudo -s
[enter password]
sh updateOSXHostFile

Файл:

echo "Do you wish to update your host file ?"
select yn in "Yes" "No"; do
    case $yn in
        Yes ) echo "0.0.0.0 yahoo.com" >> /etc/hosts;
              echo "0.0.0.0 www.yahoo.com" >> /etc/hosts;
              break;;
        No ) break;;
    esac
done

Который успешно обновил файл hosts, чтобы заблокировать доступ к определенным сайтам.

2 ответа2

2

Выполнение команды с использованием sudo ничем не отличается от запуска команды от имени администратора в Windows.

Что действительно важно, так это "что вы сделали" при использовании этих повышенных разрешений. Если вы просто добавили IP-адреса в файл хостов, которые эффективно закрывают определенные сайты (обычно для блокировки рекламы), то у вас все в порядке ...

Если скрипт, который вы запустили, переопределяет адрес Google, указывая вместо этого на вредоносный сервер (отравление DNS) или что-то другое, то у вас проблемы.

Судя по предоставленному вами сценарию, вы в порядке ... Но Yahoo мертв для тебя.

Похожая статья о сайтах, посвященных чёрному холингу: http://someonewhocares.org/hosts/zero/ (вот как использовать этот метод).

Я предпочитаю использовать opendns вышеописанному методу.

1

Выполняя скрипт с помощью sudo вы даете ему привилегии суперпользователя . Таким образом, все, что запрограммировано в скрипте, будет выполнено пользователем root (суперпользователь). Насколько это рискованно, зависит от того, кто запрограммировал скрипт. Или точнее то, что делает скрипт.

Как правило, вы не должны выполнять такой скрипт, если не доверяете источнику.

В вашем конкретном случае: если скрипт изменяет файл hosts , он может поместить строку вроде:

199.55.22.33    www.yourbank.com

Используя IP-адрес, который не принадлежит вашему банку. И это было бы неплохим началом для фишинга.

ОБНОВЛЕНИЕ: Как вы опубликовали код, мы видим, что этот скрипт пытается заблокировать доступ к yahoo.com. который кажется безвредным. Но даже если скрипт только портит файл hosts, это может быть опасно.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .