it-swarm.com.de

Kann die gemeinsame Nutzung der Ausgabe dieser Bash-Befehle zu einer Gefährdung führen?

Einführung

Hallo, ich hatte einige Probleme mit meinem Ubuntu und während ich Nachforschungen anstellte und mir überlegte, wie man das Problem beheben könnte, wurde ich aufgefordert, einige Bash-Befehle auszugeben. Später war ich mir nicht sicher, ob das eine gute Idee war, da ich das nicht verstehe Der gesamte Inhalt dieser Ausgabe, im laufenden Ubuntu destkop, ssh deaktiviert.

Befehle

  • ifconfig
  • who
  • w
  • Sudo netstat -tulpan

Frage

Die Frage ist: Zeigen diese Befehle etwas an, das verwendet werden könnte, um in mein Computersystem zu gelangen, mit meinem Computer zu interagieren oder den Inhalt meiner Festplatten abzurufen?

Optionale Frage (zu breit)

gibt es einen Befehl, der Ihnen schaden könnte, wenn Sie dessen Inhalt ausgeben? ohne etwas aktiviert oder installiert zu haben? Stellen Sie sich vor, Sie haben gerade das Ubuntu installiert, das Sie nicht aktiviert haben, wie etwa SSH, und dann wird nur Ihr böser Gefährte Ihnen sagen, dass Sie mir diese Befehlsausgabe geben, und los geht's.

6
Tomas

Ja.

Wie?

  • ifconfig zeigt die konfigurierten IP-Adressen Ihres Computers an. Ein Angreifer kann diese Informationen (Ihre globale, lokale IP-Adresse reicht für einen Angreifer im lokalen Netzwerk aus) verwenden, um Sie im Internet zu lokalisieren

  • w und who zeigen die aktuell angemeldeten Benutzer an. Diese Informationen stellen sicher, dass bestimmte Benutzer auf dem System vorhanden sind, d. H. Der Benutzername ist auf dem angegebenen System gültig. Wenn der Angreifer den Benutzernamen kennt, kann er z. Ein Brute-Force- oder Wörterbuchangriff nur für Ihr Kennwort. Wenn der Benutzername nicht bekannt ist, hätte der Angreifer sowohl für den Benutzernamen als auch für das Kennwort dasselbe getan

  • Sudo netstat -tulpan zeigt den Dienstnamen und den Port an, den sie abhören. Wenn ein Angreifer weiß, dass ein bestimmter Port offen ist, kann er versuchen, diesen offenen Port zu nutzen, indem er darauf zugreift, oder er kann versuchen, den Dienst auszunutzen, wenn er fehlerhaft ist. Wenn der Angreifer sich dessen nicht bewusst ist, muss er zuvor einen Port-Scan und/oder andere Tests durchführen.

Beachten Sie, dass dies eine allgemeine Darstellung ist, wie diese Informationen gegen Sie ausgenutzt werden können. Es gibt so viele Möglichkeiten, wie ein Angreifer diese Informationen heutzutage nutzen kann. Daher müssen Sie unbedingt die richtigen Verfahren zum Absichern Ihres Systems im Internet befolgen, unabhängig von der Möglichkeit, von jemandem angegriffen zu werden.

12
heemayl

keiner dieser Computer birgt ein wesentlich höheres Risiko, dass Sie gefährdet werden, wenn sich der Computer, auf den sie angewendet werden, hinter einer Firewall befindet. Wenn es sich um einen öffentlich zugänglichen Computer handelt, geben Sie diese Details nicht weiter.

Das heißt, die Ausgabe des Befehls netstat könnte es einem sehr geschickten Angreifer ermöglichen, zu versuchen, durch Ihre Firewalls-Tabelle NAT zu springen, indem er anzeigt, von welchen Hosts Pakete akzeptiert werden, die durchgelassen werden sollen. Sie müssten immer noch in sehr kurzer Zeit ausnutzbare Dienste finden, bevor die Ports geschlossen werden (normalerweise Sekunden), was weitaus schwieriger ist.

Wenn Sie keinen Server für die Clintons, ein US-Voting-System, interne Server für Sony Pictures oder einen Gleichungsgruppen-Angriffsserver betreiben, würde ich mir keine Sorgen machen.

5
Amias

Kurze Antwort für die überwiegende Mehrheit der Situationen, z. Ihr gewöhnlicher Desktop zu Hause ist über einen DSL-Router mit dem Internet verbunden. Ist es sicher, die Ausgabe davon freizugeben?.

Auf jeden Fall ist es eine gute Idee zu hinterfragen, was ein Befehl tut, anstatt blind auszuführen, was die Leute im Internet Ihnen sagen.

5
bgse