가장 큰 요소는 공격자가 가지는 액세스 유형입니다. 그들이 물리적으로 접근 할 수 있다면, 당신은 망친 것입니다. 원격 액세스에만 관심이있는 경우 실행중인 항목에 따라 다릅니다. 좋은 구성이 전부입니다. 표준 Linux 서버는 아마도 ftp, ssh, http, https 및 mysql을 실행하고있을 것입니다. SSH는 안전하지만 루트 로그인을 허용하지 않으며 모든 계정에서 올바른 비밀번호를 입력해야합니다. FTP가 맞았거나 누락되었습니다. VSFTP가 있고 사용자를 chroot하면 매우 안전합니다. 다른 여러 버전에는 알려진 취약점이 있습니다. HTTP는 아마도 가장 취약한 영역 일 것입니다. 여기서 가장 큰 관심사는 시스템에서 파일을 실행하거나 파일을 시스템에 업로드하는 것입니다. PHP5로 웹 사이트를 완성하면 SQL 삽입이 매우 어렵습니다. 보안 학생 그룹과 본인은 비위생 PHP5 웹 사이트에서 몇 주 동안 SQL 주입을 시도했지만 실패했습니다. MySQL에서는 루트가 아닌 사용자를 사용하고 Apache 서버에서만 로그인하도록 제한하십시오.
웹 사이트 취약점을 테스트하기위한 몇 가지 Firefox 플러그인이 있습니다 : 내게 액세스, xss me 및 sql 주입
보안을 유지하기 위해 항상 경쟁에서해야 할 몇 가지 큰 일 :
netstat
-열린 포트 및 연결을 확인하십시오.
w
-로그인 한 사람, 시간
- 로그인 로그를 확인하십시오.
- 실행 된 명령에 대한 bash 기록
ps
-명령 실행
/etc/passwd
추가 사용자
/etc/sudoers
sudo 액세스를 위해.
일반적으로 액세스 권한을 얻은 후 공격자는 루트 권한을 얻으려고합니다. 현재 일반 사용자가 루트 권한을 얻을 수있는 몇 가지 권한 에스컬레이션 취약점이 있습니다. 그런 다음 사용자를 추가하고 백도어를 열어 나중에 액세스 할 수 있도록 열기를 원합니다.
우리 학교의 사이버 방어 웹 사이트입니다. https://thislink.doesntexist.org/ 를 둘러보고 질문 하십시오.