사용자가 외부 실행 파일에 액세스할 것이라고 예상하여 악의적인 행위자나 프로세스가 Linux에서 자체 불량 서버를 사용하여 합법적인 웹 서버를 거짓으로 나타내려는 시도가 없는지 확인하고 싶다고 가정해 보겠습니다.
예를 들어, 그런 항목을 추가하면 12.34.56.78 legitsite.com
다음에 방문할 때 실제로 악성코드인 를 legitsite.com/downloads/setup.sh
다운로드하게 됩니다 .12.34.56.78/downloads/setup.sh
/etc/hosts
최소한 합계는 확인해야 할 것 같은데 /etc/resolv.conf
, 혹시 또 확인하고 싶은 사항이 있나요? ip route
명령에 대상 항목도 있는지 확인해야 합니까 legitsite.com
?
답변1
다른 당사자가 이름 확인을 수정할 수 있는 루트 액세스 권한을 갖고 있는 경우 귀하가 할 수 있는 일은 없습니다. 이는 그들이 이미 귀하의 모든 소프트웨어를 망칠 수 있다는 것을 의미합니다. 당신은 잃습니다. 귀하의 컴퓨터에서 수행하는 모든 작업은 전능한 공격자에 의해 억제될 수 없습니다.
그러나 누군가가 이를 수행할 수 있고 이미 배포되었을 가능성에 대한 적절한 응답은 인증서 확인 기능이 있는 TLS입니다.
그게 다야. 여기에 있는 모든 것이 그 것입니다. 사용 https
. 네트워크를 신뢰할 수 없다면 적절한 암호화보다 더 좋은 것은 없으며 TLS는 바로 그렇게 합니다.
요즘에는 이를 지원하기 위해 웹 서버를 설정하는 것이 쉽지 않습니다. letsencrypt.org를 사용하고 일단 작동하면 엄격한 호스트 보안을 활성화하세요.
답변2
chattr linux 명령을 사용하여 파일 속성을 변경할 수 없도록 변경할 수 있습니다.
다음은 chattr 명령을 사용하는 몇 가지 예입니다.
[root@my-server ~]# lsattr /etc/hosts
-------------e- /etc/hosts
[root@my-server ~]# chattr +i /etc/hosts
[root@my-server ~]# lsattr /etc/hosts
----i--------e- /etc/hosts
[root@my-server ~]# chattr -i /etc/hosts
[root@my-server ~]# lsattr /etc/hosts
-------------e- /etc/hosts
따라서 다른 사용자는 파일을 수정할 수 없습니다.
답변3
습관. 자신의 /etc/hosts 및 /etc/resolv.conf를 확인하면 아무런 정보도 얻을 수 없습니다. 이는 호스트에 있는 파일이며 귀하가 제어할 수 없는 외부 호스트에는 영향을 미치지 않습니다.
공격자가 가짜 IP 주소를 보내거나 스푸핑을 시도할 수도 있습니다.