こんにちは、追加の保護(iptableなど)なしでインターネットに接続されたDebianを新しくインストールするのが安全か同等かを知りたいです。ハニーコンプレックス。新しくインストールしたLinuxをインターネット上で数時間または数日間そのまま実行しても、後で使用してもそれ自体が破損しないという証拠はありますか?
答え1
もちろん、新しくインストールすることはハニーポットと「同等」ではありません。ハニーポットは、侵入者を追跡したりスピードを落としたりするために特別にインストールされたシステムですが、新しくインストールされたシステムがそのようなプロジェクトの一部にならない理由はありません。
新しくインストールされたシステムがインストール後にリモートの悪用に脆弱であるかどうか疑問に思う場合は、インストールされたソフトウェアのバージョン以降、新しくインストールされたシステムで実行されるソフトウェアでリモートの悪用可能な脆弱性が検出されたかどうかによって異なります。 。したがって、何をインストールしたのかわからず、将来を予測できない場合、私たちは本当に言うことができません。
答え2
オープンBSD安全に誇りを持ってスローガン「非常に長い間、基本的なインストールには2つのリモート脆弱性がありました!」最も長い期間は19年なので、10年ごとにリモートホールが発生します。
OpenBSDはセキュリティに焦点を当てており、かなり最小限の基本インストールを持っているため、Debianのパフォーマンスはあまり良くないと予想されます。 (しかしOpenBSDはデフォルトでSSHサーバーを有効にしますが、多くのディストリビューションではそうではありません)。しかし、ユーザーが利用可能なセキュリティ更新プログラムをダウンロードするために必要な作業以外に何もしない「ベアメタルLinuxの新規インストール」の定義によると、システムが脆弱になる時間はあまりありません。 。
もちろん、デバイスをインターネットに接続してセキュリティアップグレードなしで正常に使用したいなら、それはまた別の問題だ。 Webブラウザは、多くの人が攻撃したい複雑な獣です。ブラウザにセキュリティ更新プログラムを適用していない場合、これが最大の脆弱性です。
答え3
これは実際にハニーポットではありません。でも一つだと思えばいいです。
ただし、この実験を実行したい場合は、tripwire
侵入者がシステムを「所有」するために行った変更を見つける方法があります。
開いてアイドル状態を維持するように設定します。それから月経の終わりに戻って証拠を見つけなさい。 (tripwire
ダウンしないようにしてください。ホストシステムから初期データベースをバックアップしてください。確認のために実行可能ファイルの新しいコピーを使用してください。)
セキュリティ更新プログラムを自動的にインストールする場合は、そのプロセスで行われた変更を除外する必要があります。
しかし、何の変更もせず、ただ接続するだけの侵入者もいます。ログファイルでログイン情報を見つけることができます。iptables
テストマシンに録画接続を確立し、奇妙なアクティビティがあるかどうかを確認することもできます。