web-dev-qa-db-ja.com

これらのbashコマンドの出力を共有すると、危険にさらされる可能性がありますか?

前書き

こんにちは私は私のubuntuにいくつかの問題があり、それを修正する方法についての研究とトピックを作成しているときに、いくつかのbashコマンドの出力を投稿するように促されました。その出力の全コンテンツ、ubuntu destkopの実行、ssh無効。

コマンド

  • ifconfig
  • who
  • w
  • Sudo netstat -tulpan

質問

問題は、これらのコマンドは、コンピューターシステムにアクセスしたり、コンピューターと対話したり、ハードディスクのコンテンツを取得したりするために使用される可能性のあるものを明らかにするのですか?

オプションの質問(広すぎる)

その内容を出力した場合に害を及ぼす可能性のあるコマンドはありますか?何も有効化またはインストールせずに? SSHのようなものをオンにしていないubuntuをインストールしたばかりで、悪い仲間がこのコマンドの出力を教えてくれると想像してみてください...

6
Tomas

はい

方法?

  • ifconfigは、コンピューターの構成済みIPアドレスを示します。攻撃者はこの情報を使用して(グローバルIP、ローカルネットワークの攻撃者にとってローカルIPで十分です)インターネット上であなたを特定することができます

  • wおよびwhoは、現在ログインしているユーザーを示します。この情報は、特定のユーザーがシステム上に存在することを確認します。つまり、ユーザー名は指定されたシステムで有効です。ユーザー名がわかったら、攻撃者はパスワードのみに対するブルートフォース攻撃または辞書攻撃。ユーザー名がわからない場合、攻撃者はユーザー名とパスワードの両方で同じことを行うことになります。

  • Sudo netstat -tulpanは、リッスンしているサービス名とポートを示します。特定のポートが開いていることを知っている攻撃者は、そのポートにアクセスしてその開いたポートを利用しようとするか、バグがある場合はサービスを悪用しようとします。攻撃者がこれを認識していない場合、事前にポートスキャンやその他のテストを実行する必要があります。

これは、これらの情報がどのように悪用される可能性があるかの一般的な描写であり、攻撃者がこれらの情報を最近利用できる方法は非常に多いことに注意してください。そのため、誰かに攻撃される可能性に関係なく、インターネット上でシステムを強化する正しい手順に従う必要があります。

12
heemayl

それらが適用されるコンピューターがファイアウォールの背後にある場合、一般にアクセス可能なコンピューターがそれらの詳細を共有しない場合、これらのどれもが侵害のリスクを大幅に高める可能性はありません。

つまり、netstatコマンドの出力では、very巧妙な攻撃者が、通過するパケットを受け入れるホストを表示することで、ファイアウォールNATテーブルを突破しようとする可能性があります。ポートが閉じられる前(通常は数秒)には、はるかに困難な非常に短い時間で、悪用可能なサービスを見つける必要があります。

クリントン、米国の投票システム、ソニーの写真の内部サーバー、または方程式グループ攻撃サーバー用のサーバーを操作していない場合、私はそれを心配しません。

5
Amias

圧倒的多数の状況に対する簡潔な回答。 dslルーターを使用してインターネットに接続された、ごく普通のホームデスクトップは、これらの出力を共有しても安全です。

いずれにせよ、インターネット上の人々に言われたことを盲目的に実行するのではなく、コマンドが何をするのか質問することは良い考えです

5
bgse