これらの bash コマンドの出力を共有すると、侵害されるリスクがありますか?

これらの bash コマンドの出力を共有すると、侵害されるリスクがありますか?

導入

こんにちは。Ubuntu でいくつか問題が発生したので、その解決方法について調査してトピックを作成しているときに、いくつかの bash コマンドの出力を投稿するように求められましたが、後になって、その出力の内容全体を理解していないため、それが良いアイデアかどうか確信が持てませんでした。Ubuntu destkop を実行しており、ssh は無効になっています。

コマンド

  • ifconfig
  • who
  • w
  • sudo netstat -tulpan

質問

問題は、これらのコマンドによって、コンピュータ システムに侵入したり、コンピュータとやり取りしたり、ハードディスクの内容を取得したりするために使用される可能性のある何かが明らかになるかどうかです。

オプションの質問(範囲が広すぎる)

何も有効化またはインストールせずに、その内容を出力すると害を及ぼす可能性のあるコマンドはありますか? Ubuntu をインストールしたばかりで、SSH など何もオンにしていないとします。すると、悪い友達が、このコマンドの出力をくれと言うので、実行します...

答え1

はい。

どうやって?

  • ifconfigコンピュータに設定されている IP アドレスを表示します。攻撃者はこの情報 (グローバル IP、ローカル IP はローカル ネットワーク内の攻撃者にとっては十分) を使用して、インターネット上であなたを特定できます。

  • w現在ログインしているユーザーをwho表示します。この情報により、特定のユーザーがシステムに存在すること、つまりユーザー名が特定のシステムで有効であることを確認します。ユーザー名がわかれば、攻撃者はパスワードのみに対してブルートフォース攻撃や辞書攻撃などを開始できます。ユーザー名がわからない場合、攻撃者はユーザー名とパスワードの両方に対して同じことを行う必要があります。

  • sudo netstat -tulpanは、サービス名と、リッスンしているポートを示します。特定のポートが開いていることを知ると、攻撃者はそのポートにアクセスしてその開いているポートを利用したり、サービスにバグがある場合はそのサービスを悪用したりすることができます。攻撃者がこれに気付いていないと、事前にポート スキャンやその他のテストを実行する必要があります。

これは、これらの情報がどのように悪用される可能性があるかの一般的な説明であり、今日では攻撃者がこれらの情報を利用する方法は非常に多くあることに注意してください。したがって、誰かに攻撃される可能性に関係なく、インターネット上のシステムを強化するための正しい手順に従う必要があります。

答え2

これらのいずれも、適用されるコンピューターがファイアウォールの背後にある場合、侵害のリスクが大幅に高まる可能性は低いですが、それが公的にアクセス可能なコンピューターである場合は、これらの詳細を共有しないでください。

とはいえ、netstatコマンドの出力では、とても巧妙な攻撃者は、どのホストがパケットの通過を許可するかを示して、ファイアウォールの NAT テーブルを突破しようとします。それでも、ポートが閉じられる前に (通常は数秒) 非常に短い時間内に悪用可能なサービスを見つける必要がありますが、これははるかに困難です。

クリントン、米国の投票システム、ソニー・ピクチャーズの内部サーバー、または方程式グループの攻撃サーバー用のサーバーを運用していないのであれば、心配する必要はありません。

答え3

圧倒的多数の状況、たとえば DSL ルーターを使用してインターネットに接続された一般的な家庭用デスクトップの場合、これらの出力を共有しても安全であるというのが簡単な答えです。

いずれにせよ、インターネット上の人々が指示することを盲目的に実行するのではなく、コマンドが何を行うのかを疑問視することをお勧めします。

関連情報