/etc/hosts 및 /etc/resolv.conf를 확인하면 어떤 서버도 자신을 다른 서버로 잘못 표현하려는 서버가 없다는 것을 알 수 있습니까?

/etc/hosts 및 /etc/resolv.conf를 확인하면 어떤 서버도 자신을 다른 서버로 잘못 표현하려는 서버가 없다는 것을 알 수 있습니까?

사용자가 외부 실행 파일에 액세스할 것이라고 예상하여 악의적인 행위자나 프로세스가 Linux에서 자체 불량 서버를 사용하여 합법적인 웹 서버를 거짓으로 나타내려는 시도가 없는지 확인하고 싶다고 가정해 보겠습니다.

예를 들어, 그런 항목을 추가하면 12.34.56.78 legitsite.com다음에 방문할 때 실제로 악성코드인 를 legitsite.com/downloads/setup.sh다운로드하게 됩니다 .12.34.56.78/downloads/setup.sh

/etc/hosts최소한 합계는 확인해야 할 것 같은데 /etc/resolv.conf, 혹시 또 확인하고 싶은 사항이 있나요? ip route명령에 대상 항목도 있는지 확인해야 합니까 legitsite.com?

답변1

다른 당사자가 이름 확인을 수정할 수 있는 루트 액세스 권한을 갖고 있는 경우 귀하가 할 수 있는 일은 없습니다. 이는 그들이 이미 귀하의 모든 소프트웨어를 망칠 수 있다는 것을 의미합니다. 당신은 잃습니다. 귀하의 컴퓨터에서 수행하는 모든 작업은 전능한 공격자에 의해 억제될 수 없습니다.

그러나 누군가가 이를 수행할 수 있고 이미 배포되었을 가능성에 대한 적절한 응답은 인증서 확인 기능이 있는 TLS입니다.

그게 다야. 여기에 있는 모든 것이 그 것입니다. 사용 https. 네트워크를 신뢰할 수 없다면 적절한 암호화보다 더 좋은 것은 없으며 TLS는 바로 그렇게 합니다.

요즘에는 이를 지원하기 위해 웹 서버를 설정하는 것이 쉽지 않습니다. letsencrypt.org를 사용하고 일단 작동하면 엄격한 호스트 보안을 활성화하세요.

답변2

chattr linux 명령을 사용하여 파일 속성을 변경할 수 없도록 변경할 수 있습니다.

다음은 chattr 명령을 사용하는 몇 가지 예입니다.

[root@my-server ~]# lsattr /etc/hosts
-------------e- /etc/hosts
[root@my-server ~]# chattr +i /etc/hosts
[root@my-server ~]# lsattr /etc/hosts
----i--------e- /etc/hosts
[root@my-server ~]# chattr -i /etc/hosts
[root@my-server ~]# lsattr /etc/hosts
-------------e- /etc/hosts

따라서 다른 사용자는 파일을 수정할 수 없습니다.

답변3

습관. 자신의 /etc/hosts 및 /etc/resolv.conf를 확인하면 아무런 정보도 얻을 수 없습니다. 이는 호스트에 있는 파일이며 귀하가 제어할 수 없는 외부 호스트에는 영향을 미치지 않습니다.

공격자가 가짜 IP 주소를 보내거나 스푸핑을 시도할 수도 있습니다.

관련 정보