Non, je ne cherche pas à devenir un pirate ou quelque chose comme ça, mais j'essaie de comprendre le processus (plus du point de vue de la programmation).
Donc, en supposant (deviner) que l'objectif principal d'un pirate est d'obtenir un accès root pour installer le logiciel (ou script) qu'il a écrit, n'est-ce pas? ou peut-être installer leur propre module kernal (c'est sournois pour une raison quelconque) Comment une personne fait-elle exactement cela?
Je sais que les gens utilisent des scripts pour vérifier les exploits ...... mais je ne vois pas comment, et je ne vois pas exactement ce qu'ils en font une fois qu'ils les ont trouvés? Vérifient-ils les versions pour les exploits connus ... et puis une fois qu'ils en trouvent un .......
Je sais que tout cela semble très nouveau. mais je suis juste en train d'essayer de me faire une idée de son fonctionnement, car je sais que les systèmes Linux / Unix sont censés être très sécurisés, mais j'essaie de comprendre comment quelqu'un pourrait même procéder (le processus) pour obtenir un accès root.