ユーザーが外部の実行可能ファイルにアクセスすると予想して、悪意のある行為者またはプロセスがLinux上で独自の不良サーバーを使用して正当なWebサーバーを誤って表示しようとしないことを確認したいとします。
たとえば、そのようなアイテムを追加すると、12.34.56.78 legitsite.com
次回の訪問時に実際にマルウェアをlegitsite.com/downloads/setup.sh
ダウンロードすることになります。12.34.56.78/downloads/setup.sh
/etc/hosts
少なくとも合計は確認しなければならないようですが/etc/resolv.conf
、もしかしたらまた確認したいことがありますか?ip route
コマンドにターゲットエントリもあることを確認する必要がありますかlegitsite.com
?
答え1
他の当事者が名前解決を変更するためのrootアクセス権を持っている場合、あなたができることはありません。これは、彼らがすでにあなたのすべてのソフトウェアを台無しにすることができることを意味します。あなたは失います。お使いのコンピュータで実行するすべての操作は、全能の攻撃者によって抑制されることはできません。
ただし、誰かがこれを実行でき、すでに展開されている可能性に対する適切な応答は、証明書検証機能を備えたTLSです。
それはすべてです。ここにあるすべてがそれです。使用https
。ネットワークを信頼できない場合は、適切な暗号化よりも良いことはなく、TLSはそうします。
最近では、これをサポートするためにWebサーバーを設定するのは簡単ではありません。 letsencrypt.orgを使用して機能したら、厳格なホストセキュリティを有効にしてください。
答え2
chattr linux コマンドを使用して、ファイル属性を変更できないように変更できます。
以下は、chatrコマンドを使用するいくつかの例です。
[root@my-server ~]# lsattr /etc/hosts
-------------e- /etc/hosts
[root@my-server ~]# chattr +i /etc/hosts
[root@my-server ~]# lsattr /etc/hosts
----i--------e- /etc/hosts
[root@my-server ~]# chattr -i /etc/hosts
[root@my-server ~]# lsattr /etc/hosts
-------------e- /etc/hosts
したがって、他のユーザーはファイルを変更できません。
答え3
習慣。自分の /etc/hosts と /etc/resolv.conf をチェックしても情報は得られません。これはホスト上のファイルであり、あなたが制御できない外部ホストには影響しません。
攻撃者が偽のIPアドレスを送信したりなりすましたりする可能性があります。