空のコンピュータ(他のOSなし、ディスクインストール用にフォーマットされています)にLinuxをインストールし、次のようにiptablesを設定したとします。
iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
その後、このマシンはインターネットに直接接続されます(着信または発信トラフィックがない場合でもインターネットは機能しません)。
このマシンはどのくらい安全ですか?このマシンをハッキングする方法はありますか? 「侵入」をローカルコンピュータからファイルを読み取ると定義します。
オペレーティングシステムが重要な場合は、最新のUbuntu Serverバージョンを使用してArch Linuxの基本バージョンをインストールしたときのパフォーマンスを自由に比較してください。
答え1
私が言うことは、ネットワークケーブルを完全に外さなくてもできるだけ安全であることです。攻撃の可能性があると考える唯一の方法は、カーネル、iptablesモジュール、またはNICドライバにバグがある場合です。
答え2
そのプロトコルを受信する脆弱なサーバーがある場合、最も確実なのはIPv6です。他のネットワークプロトコルが原因である可能性があります。
リモート攻撃からコンピュータを保護するためにすべてのIPv4トラフィックを削除する必要はありません。脆弱なサービスを実行しないで十分です。これに関連して、適切なオペレーティングシステムを基本インストールすることをお勧めします。
妄想があり、使用しているソフトウェアに明らかなバグがないことを信頼していない場合は、コンピュータをまったく使用しないでください。標準的なアドバイスは電源を切ることですが、それだけでは十分ではありません。 BIOSへLANで誤った覚醒(この場合、コンピュータの電源を切ると悪用される可能性があります。電源を入れると脆弱性が解消されます!)