A csomagok altalaban vagy egy gyenge jelszavu useren, vagy egy webes felulet hibajan keresztul jottek be. Pl. ilyen volt hosszu idei az avstat tavolrol kihasznalhato kodfuttatasi hibaja.
Tipikusan olyan default eszkozoket hasznalnak, amik szabvanynak es alap dolognak szamitanak egy alap linuxtelepitesnel (wget, bash, gzip) Tipikus megoldas, hogy a csomag egy bash scripttel egybecsomagolt gzippel tomoritett file, ahol a a script futtataskor, letrehozza user szintu jogosultsaggal a scriptben levo gzip filet, majd azt kicsomagolja es futtatja a az abban levo telepitoscriptet. Ez utobbi vagy csak egy user szinttel futtathato filet hoz letre es futtat (backdoor, botnet kliens, stb), vagy megprobal rendszerszintu fileokhoz hozzaferni (passwd, passwd.shadow, cronttab, init.d) es azokat szerkeszteni.
Az ilyenek elleni vedekzes, a futo processzek monitorozasa, bizonyos felhasznalok korlatozasa mind kodfuttatasi, mind meghajto hozzaferesben.
Amugy az egesz mit sem er ha az adott backdoor mar forras szinten van az adott koodban. Erre jo pelda a wait4() kernel backdoor esete, ami kishijjan bekerult a mainline kernelbe. Egy ilyen eseteben, tok mindegy mit tesz az ember, a backdoor kozvetlenul a disztiben keresztul fog hozza kerulni.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "