Besteht für Sie durch die Weitergabe der Ausgabe dieser Bash-Befehle das Risiko einer Kompromittierung?

Besteht für Sie durch die Weitergabe der Ausgabe dieser Bash-Befehle das Risiko einer Kompromittierung?

Einführung

Hallo, ich hatte ein paar Probleme mit meinem Ubuntu und während ich nachgeforscht und mich mit der Behebung dieser Probleme befasst habe, wurde ich aufgefordert, die Ausgabe einiger Bash-Befehle zu veröffentlichen. Später war ich mir nicht sicher, ob das eine gute Idee war, da ich den gesamten Inhalt dieser Ausgabe nicht verstand. Ich verwende den Ubuntu-Desktop und SSH ist deaktiviert.

Befehle

  • ifconfig
  • who
  • w
  • sudo netstat -tulpan

Frage

Die Frage ist: Verraten diese Befehle etwas, das dazu verwendet werden könnte, in mein Computersystem einzudringen, mit meinem Computer zu interagieren oder an den Inhalt meiner Festplatten zu gelangen?

Optionale Frage (zu allgemein)

Gibt es einen Befehl, der Ihnen schaden könnte, wenn Sie den Inhalt ausgeben? Ohne dass etwas aktiviert oder installiert ist? Stellen Sie sich vor, Sie hätten gerade Ubuntu installiert und nichts wie SSH oder ähnliches aktiviert, und dann sagt Ihnen Ihr böser Kumpel einfach: „Gib mir die Ausgabe dieses Befehls und los geht‘s …“

Antwort1

Ja.

Wie?

  • ifconfigzeigt die konfigurierte(n) IP-Adresse(n) Ihres Computers an. Ein Angreifer kann diese Information (Ihre globale IP, lokale IP reicht für einen Angreifer im lokalen Netzwerk aus) verwenden, um Sie im Internet zu lokalisieren

  • wund whozeigt die aktuell angemeldeten Benutzer an. Diese Informationen stellen sicher, dass bestimmte Benutzer auf dem System vorhanden sind, d. h. der Benutzername ist auf dem angegebenen System gültig. Wenn der Angreifer nun den Benutzernamen kennt, kann er beispielsweise einen Brute-Force- oder Wörterbuchangriff starten, um nur Ihr Passwort zu erhalten. Wenn der Benutzername nicht bekannt ist, muss der Angreifer dasselbe für Benutzername und Passwort tun.

  • sudo netstat -tulpanzeigt den Dienstnamen und den Port an, auf dem sie lauschen. Wenn ein Angreifer weiß, dass ein bestimmter Port offen ist, kann er versuchen, diesen offenen Port auszunutzen, indem er darauf zugreift, oder er kann versuchen, den Dienst auszunutzen, wenn er fehlerhaft ist. Wenn der Angreifer dies nicht weiß, muss er vorher einen Port-Scan und/oder andere Tests durchführen.

Beachten Sie, dass dies eine allgemeine Darstellung ist, wie diese Informationen gegen Sie missbraucht werden können. Heutzutage gibt es so viele Möglichkeiten, wie ein Angreifer diese Informationen nutzen kann. Daher müssen Sie unbedingt die richtigen Verfahren zur Absicherung Ihres Systems im Internet befolgen, unabhängig von der Möglichkeit eines Angriffs.

Antwort2

keines dieser Mittel erhöht Ihr Risiko einer Gefährdung wahrscheinlich erheblich, wenn sich der Computer, auf dem sie angewendet werden, hinter einer Firewall befindet. Wenn es sich um einen öffentlich zugänglichen Computer handelt, geben Sie diese Details nicht weiter.

Das heißt, die Ausgabe des Befehls netstat könnte einesehrEin cleverer Angreifer könnte versuchen, die NAT-Tabelle Ihrer Firewall zu durchbrechen, indem er ihr zeigt, von welchen Hosts Pakete durchgelassen werden. Er müsste dennoch innerhalb kürzester Zeit (normalerweise Sekunden) ausnutzbare Dienste finden, bevor die Ports geschlossen werden, was viel, viel schwieriger ist.

Wenn Sie weder einen Server für die Clintons, noch ein US-Wahlsystem, noch interne Server von Sony Pictures oder einen Angriffsserver der Equation Group betreiben, würde ich mir darüber keine Sorgen machen.

Antwort3

Die kurze Antwort für die überwiegende Mehrheit der Situationen (z. B. Ihr gewöhnlicher Desktop-PC zu Hause, der über einen DSL-Router mit dem Internet verbunden ist) lautet: Es ist sicher, die Ausgabe davon freizugeben.

In jedem Fall ist es eine gute Idee, zu hinterfragen, was ein Befehl bewirkt, statt blind das auszuführen, was einem Leute im Internet sagen.

verwandte Informationen