빈 컴퓨터(다른 OS 없음, 디스크 설치용으로 포맷됨)에 Linux를 설치하고 다음과 같이 iptables를 구성했다고 가정해 보겠습니다.
iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
그런 다음 이 머신은 인터넷에 직접 연결됩니다(들어오거나 나가는 트래픽이 없더라도 인터넷은 작동하지 않습니다).
이 기계는 얼마나 안전합니까? 이 기계를 해킹할 수 있는 방법이 있나요? 우리는 "침입"을 로컬 컴퓨터에서 파일을 읽는 것으로 정의합니다.
운영 체제가 중요하다면 최신 Ubuntu Server 버전을 사용할 때와 Arch Linux 기본 버전을 설치할 때의 성능을 자유롭게 비교해 보세요.
답변1
제가 말하려는 것은 네트워크 케이블을 완전히 분리하지 않고도 최대한 안전할 수 있다는 것입니다. 공격 가능성이 있다고 생각할 수 있는 유일한 방법은 커널, iptables 모듈 또는 NIC 드라이버에 버그가 있는 경우입니다.
답변2
해당 프로토콜을 수신하는 취약한 서버가 있는 경우 가장 확실한 것은 IPv6입니다. 다른 네트워크 프로토콜이 원인일 수 있습니다.
원격 공격으로부터 컴퓨터를 보호하기 위해 모든 IPv4 트래픽을 삭제할 필요는 없습니다. 취약한 서비스를 실행하지 않는 것으로 충분합니다. 이와 관련하여 적절한 운영 체제를 기본 설치하는 것이 좋습니다.
편집증이 있고 사용 중인 소프트웨어에 명백한 버그가 없다는 것을 신뢰하지 않는다면 컴퓨터를 전혀 사용하지 마십시오. 표준 조언은 전원을 꺼두는 것이지만 그것만으로는 충분하지 않습니다. BIOS에LAN에서 잘못된 깨우기(이 경우 컴퓨터를 끄는 것이 악용될 수 있으며, 켜면 취약점이 제거됩니다!)