![새로 설치된 Linux는 허니팟과 동일합니까? [폐쇄]](https://linux55.com/image/85977/%EC%83%88%EB%A1%9C%20%EC%84%A4%EC%B9%98%EB%90%9C%20Linux%EB%8A%94%20%ED%97%88%EB%8B%88%ED%8C%9F%EA%B3%BC%20%EB%8F%99%EC%9D%BC%ED%95%A9%EB%8B%88%EA%B9%8C%3F%20%5B%ED%8F%90%EC%87%84%5D.png)
안녕하세요, 추가 보호(iptable 또는 기타) 없이 인터넷에 연결된 데비안을 새로 설치하는 것이 안전한지 또는 동등한지 알고 싶습니다.꿀단지. 새로 설치한 Linux를 인터넷에서 몇 시간 또는 며칠 동안 그대로 실행해도 나중에 사용할 때 자체적으로 손상되지 않는다는 증거가 있습니까?
답변1
물론 새로 설치하는 것이 허니팟과 "동등"하지는 않습니다. 허니팟은 침입자를 추적하거나 속도를 늦추기 위해 특별히 설치된 시스템이지만 새로 설치된 시스템이 그러한 프로젝트의 일부가 되어서는 안 될 이유가 없습니다.
새로 설치된 시스템이 설치 후 원격 악용에 취약한지 여부가 궁금하다면 설치된 소프트웨어 버전 이후 새로 설치된 시스템에서 실행되는 소프트웨어에서 원격 악용 가능한 취약점이 발견되었는지 여부에 달려 있다고 생각합니다. . 따라서 무엇을 언제 설치했는지 알지 못하고 미래를 예측할 수 없다면 우리는 정말로 말할 수 없습니다...
답변2
오픈BSD안전에 자부심을 갖고슬로건"아주 오랫동안 기본 설치에는 두 가지 원격 취약점만 있었습니다!" 가장 긴 기간은 19년이므로 10년마다 원격 구멍이 발생합니다.
OpenBSD는 보안에 중점을 두고 상당히 최소한의 기본 설치를 갖고 있기 때문에 데비안의 실적은 그다지 좋지 않을 것으로 예상됩니다. (그러나 OpenBSD는 기본적으로 SSH 서버를 활성화하지만 많은 배포판에서는 그렇지 않습니다.) 저는 Debian이나 다른 Linux 배포판에 대한 연구를 전혀 알지 못합니다. 그러나 사용자가 사용 가능한 보안 업데이트를 다운로드하는 데 필요한 작업 외에는 아무것도 수행하지 않는 "베어 메탈 Linux 새로 설치"의 정의에 따르면 시스템이 취약해질 시간은 많지 않습니다. .
물론, 기기를 인터넷에 연결해 보안 업그레이드 없이 정상적으로 사용하기를 원한다면 그건 또 다른 문제다. 웹 브라우저는 많은 사람들이 공격하려는 복잡한 짐승입니다. 브라우저에 보안 업데이트를 적용하지 않은 경우 이것이 가장 큰 취약점입니다.
답변3
이것은 실제로 허니팟이 아닙니다. 하지만 하나라고 생각하시면 됩니다.
그러나 이 실험을 수행하려는 경우 tripwire
침입자가 시스템을 "소유"하기 위해 수행한 변경 사항을 찾는 방법이 있을 수 있습니다.
열려 있고 유휴 상태를 유지하도록 설정하십시오. 그런 다음 생리가 끝나면 돌아가서 증거를 찾으십시오. ( tripwire
다운되지 않도록 조치를 취하십시오. 호스트 시스템에서 초기 데이터베이스를 백업하십시오. 검토를 위해 실행 파일의 새로운 사본을 사용하십시오.)
보안 업데이트를 자동으로 설치하는 경우 해당 프로세스에서 변경된 내용을 제외해야 합니다.
하지만 아무런 변경도 하지 않고 그냥 접속만 하는 침입자도 있습니다. 로그 파일에서 로그인 정보를 찾을 수 있습니다. iptables
테스트 머신에 녹화 연결을 설정하고 이상한 활동이 있는지 확인할 수도 있습니다.