로그인 프롬프트에 액세스할 수 있는 사람은 누구나 효과적으로 루트 액세스 권한을 얻을 수 있도록 비밀번호를 문자 "a"와 같은 매우 간단한 것으로 설정했다고 가정해 보겠습니다. 데스크톱 Linux 사용자로서 이로 인해 어떤 공격에 노출됩니까?
답변1
비밀번호 인증을 사용하는 서비스를 시작하지 않으면 원격 공격에 취약하지 않습니다. 예를 들어 비밀번호 인증을 비활성화하고 키를 사용하는 경우 간단한 비밀번호를 사용하여 계정에 대한 SSH 액세스를 허용하는 것은 여전히 안전합니다.
즉, 안전한 환경의 가정용 컴퓨터라면 문제가 없습니다.
답변2
비밀번호를 찾는 것은 매우 쉽습니다(또는 매우 직관적이지 않기 때문에 쉽지 않습니다).무차별 공격.
그런 다음 침입자가 성공적으로 암호를 찾았다고 가정하면 다음과 같은 간단한 명령으로 시스템을 손상시킬 수 있습니다.
sudo rm -rf /*
일반적으로 이 명령은 시스템 내용의 99%를 삭제하고 시스템을 완전히 작동 및 복구할 수 없게 만듭니다.
r
매개변수는 재귀를 의미합니다(현재 inode 및 모든 파생 항목 사용).f
강제를 의미합니다(존재하지 않는 inode를 무시하고 이에 대한 메시지를 표시하지 않음).- 이는
/*
"inode 시스템의 루트 디렉토리 아래에 있는 모든 것"을 의미합니다.
삭제 명령에 대한 추가 데이터를 man rm
확인 하고 싶을 수도 있습니다 .rm
참고 사항: 항상 예약된 백업을 수행하십시오(수동 또는 자동).