¿Compartir el resultado de estos comandos bash puede ponerlo en riesgo de verse comprometido?

¿Compartir el resultado de estos comandos bash puede ponerlo en riesgo de verse comprometido?

Introducción

Hola, he tenido algunos problemas en mi ubuntu y durante una investigación y un tema sobre cómo solucionarlo, se me pidió que publicara un resultado de algunos comandos bash y más tarde no estaba seguro de si era una buena idea ya que no entiendo el Todo el contenido de esa salida, estoy ejecutando ubuntu destkop, ssh deshabilitado.

Comandos

  • ifconfig
  • who
  • w
  • sudo netstat -tulpan

Pregunta

La pregunta es: ¿estos comandos revelan algo que podría usarse para ingresar a mi sistema informático o interactuar con mi computadora u obtener el contenido de mis discos duros?

Pregunta opcional (demasiado amplia)

¿Hay algún comando que pueda dañarlo si muestra su contenido? sin tener nada habilitado o instalado? Imagina que acabas de instalar Ubuntu y no has activado nada como SSH o algo así, y luego tu mal amigo te dirá que me des este comando y aquí vamos...

Respuesta1

Sí.

¿Cómo?

  • ifconfigmuestra las direcciones IP configuradas de su computadora. Un atacante puede usar esta información (su IP global, la IP local es suficiente para un atacante en la red local) para localizarlo en Internet.

  • wy whomuestra los usuarios actualmente conectados, esta información garantiza que ciertos usuarios estén presentes en el sistema, es decir, que el nombre de usuario sea válido en el sistema determinado. Ahora que conoce el nombre de usuario, el atacante puede iniciar, por ejemplo, un ataque de fuerza bruta o de diccionario sólo para su contraseña. Si no se conoce el nombre de usuario, el atacante habría hecho lo mismo tanto con el nombre de usuario como con la contraseña.

  • sudo netstat -tulpanmuestra el nombre del servicio y el puerto en el que están escuchando. Sabiendo que un determinado puerto está abierto, un atacante puede intentar aprovechar ese puerto abierto accediendo a él o puede intentar explotar el servicio si tiene errores. Si el atacante no es consciente de esto, tendría que ejecutar un escaneo de puertos y/u otras pruebas de antemano.

Tenga en cuenta que esta es una descripción general de cómo se puede explotar esta información en su contra; hay muchas formas en que un atacante puede aprovechar esta información hoy en día. Por lo tanto, es imprescindible seguir los procedimientos correctos para proteger su sistema en Internet, independientemente de la posibilidad de ser atacado por alguien.

Respuesta2

Es probable que ninguno de ellos suponga un riesgo significativamente mayor de compromiso si la computadora a la que se aplican está detrás de un firewall; si es una computadora de acceso público, entonces no comparta esos detalles.

Dicho esto, la salida del comando netstat podría permitir unamuyUn atacante inteligente intentará atravesar la tabla NAT de su firewall mostrándole qué hosts aceptarán paquetes para pasar. Aún necesitarían encontrar servicios explotables en un período de tiempo muy corto antes de que se cierren los puertos (generalmente segundos), lo cual es mucho más difícil.

Si no está operando un servidor para los Clinton, un sistema de votación de EE. UU., servidores internos de Sony Pictures o un servidor de ataque de grupo de ecuaciones, no me preocuparía.

Respuesta3

La respuesta corta para la inmensa mayoría de situaciones, por ejemplo, su escritorio doméstico común y corriente conectado a Internet con un enrutador dsl, es que es seguro compartir la salida de estos.

En cualquier caso, es una buena idea preguntarse qué hace un comando, en lugar de ejecutar ciegamente lo que la gente en Internet le dice.

información relacionada