Зачем хакеру права суперпользователя Linux ?

Зачем хакеру взламывать Ваш компьютер?

В linux, user который владеет более по своему широкими правами в системе величается корневым юзером, суперпользователем, либо root. Конечно суперпользователь лично имеет возможность рулить всеми деталями работы pc. От него ничего невозможно упрятать и ему предоставляется возможность устроить все что он пожелает.  Следовательно, в случае если взломщик предварительно получит права root то он  получит и вправду полный контроль над всем компом. Впрочем однозначно общая оплошность почти всех юзеров linux, — это убежденность в том что их pc не классифицируется для взломщиков по человечески симпатичной целью атаки, значит при данном условии они честно раздумывают приблизительно так – «но так как у меня почти что нечего воровать, кому сможет пригодиться ломать мой компьютер?» Возможно это те самые юзеры, которых и чрезвычайно ценят хакеры, кроме того в хакинге нет ничего мало мальски трудоемкого. Окончательной целью взломщика относительно считается не первая взломанная машина, а другие более важные компьютеры.

Взлом компьютера для использования в качестве промежуточного узла
Хакеры могут атаковать компьютер для его использования в качестве промежуточной цели. Другими словами, компьютер одного пользователя может применяться для проведения каких-либо вредоносных действий по отношению к компьютерам других пользователей, при этом, умело заметая следы присутствия, хакеры добиваются впечатления, что атака производится именно этим пользователем.
Атакуемый компьютер может быть использован для взлома другого компьютера, а тот -следующего компьютера и т.д., пока хакер не получит права root на компьютере из домена .gov.

Взломанный компьютер может использоваться и как часть группы скомпрометированных машин в целях их совместного применения для выполнения распределенных атак отказа в обслуживании (DDoS).
Кроме того, несанкционированный доступ к компьютеру пользователя открывает хакеру путь к машине его руководителя или его друга, или к компьютеру его ребенка, особенно, если он более мошный (что справедливо в отношении многих современных детей).

Взлом ради использования ресурсов центрального процессора
Хакеры часто взламывают компьютеры пользователей в целях использования их процессоров для выполнения своих программ. Зачем тратить ресурсы собственного компьютера для взлома многочисленных файлов паролей (как рассказано в главе 9, «Аутентификация в Linux»), когда это можно сделать на чужой машине?

Свободное пространство жесткого диска
Для хранения данных хакерам вовсе не обязательно тратить пространство собственного жесткого лиска. Возможно, они хотят распространять краденное программное обеспечение или просто хранить свои файлы МРЗ или порнографические МРЕС-файлы.
Похищение данных
Хакерам могут понадобиться коммерческие секреты для собственных целей или на продажу. Они часто стараются открыть доступ к банковской информации или украсть номера кредитных карточек.

Трепет души хакера после взлома Вашего компьютера
Конечно, некоторые нарушители просто добросовестно пробуют самостоятельно нанести максимум вполне вероятный вред подобранной цели. Впрочем,  довольно печально твердо осознавать, что во всем мире есть люди, коим в отсутствии всякой на то предпосылки просто регулярно нравится истреблять по-человечески компьютерные системы иных юзеров. Значит  некоторые считают, что это «круто». Возможно,  может быть, дело в тяге к разрушению, присущей каким-либо персонам. Кроме того  может быть, данный вид извращенного наслаждения, либо они просто официально желают произвести впечатление на личных приятелей. Казалось,  а крайне имеет возможность, им совсем скучновато, и они не хладнокровно представляют, на что еще истратить время поистине собственной жизни. А кто добросовестно представляет, что стало предпосылкой для взлома вашей машинки? Но прецедент строго остается прецедентом: они честно желают взломать ваш, наш либо каждый иной PC.

Следовательно, необходимо развивать собственные возможности против взлома: стратегию, стратегию и методы самозащиты от атак хакеров.