一部の専用Linuxディストリビューションで、セキュリティホールの設定を確認しています。私が最初に行ったのは、すべてのポートをスキャンすることであり、それを超えて-それはほとんどハッキングできないようです。すべての港が閉鎖されていたので安全だと感じましたが、私は間違っているのでしょうか。
誰かが私の設定をハッキングできる唯一の方法は、バックドアのある種のマルウェアを経由することです。これは、知らないものをダウンロードしたり、疑わしいWebサイトにアクセスしたりしないことを考えると、あまり現実的ではありません。私はSkypeですが、ポートはまだ閉じられているので、誰かができることのほとんどは私のSkypeアカウントをジャックすることです。
だから、それらは私の考えです。閉じたポートと、ダウンロードできるものを除いた潜在的な脆弱性に関して、私はこのように間違っていますか?私をハックしたい人は誰でも私のIPしか知らないと仮定しましょう(多くの状況でこれは簡単に見つけられます)。
次のような場合に違反する可能性があります。
疑わしいWebサイトに直接アクセスしていない場合でも、信頼できるWebサイトのいずれかが侵害されているか、上記のようなエクスプロイトを含むコンテンツを無意識のうちにホストしている可能性があります。たとえば、広告を介して、またはそれらのサイトでユーザーがホストするコンテンツを介して。
攻撃者がコードを実行すると、コンピュータをシステムに送信接続する「リバースシェル」を作成できることがよくあります。受信ポートは必要ありません。このシェル接続を介して、必要なコマンドを実行できます。
攻撃者はWindowsの場合のようにこれらのシステム全体を標的としないため、Linuxを実行する方が安全です。ただし、クライアント側の脆弱性の悪用は依然として可能です。
理論的には-はい、すべてのTCPおよびUDPポートが閉じていて、マルウェアは実行されていませんが、すべてのポートが閉じている場合、コンピューターがハッキングされる可能性は、Webサーバーが公的にアクセス可能なポートでリッスンしているシステムと比べてはるかに低くなります。
たとえば、ICMP、IPv4、イーサネットなど、最初からポートの概念がないプロトコルがいくつかあります。オペレーティングシステムのネットワークスタックにバグのあるICMP、IPv4またはイーサネットの実装がある場合、理論的には、そのようなバグはコンピューターの部分的または完全な制御を取得するためのバックドアとして使用される可能性があります。 UDPまたはTCP=ポートが開いていなくても、脆弱なICMP実装で任意のコンピューターをクラッシュさせる制御を攻撃者に与えた Ping of Death バグを参照してください。
全体として、コンピュータがハッキングされる可能性がある場合、それは常に次のようになります。
セキュリティを評価するときは、常に他のソフトウェアエンジニアに
コードがこのIPパケットを悪意のあるものとしてドロップする前に、システム攻撃者で実行されているコードの実行フローが制御できる量。この悪意のあるパケットのドロップが早く発生するほど、システムの安全性は高くなります。
たとえば、すべてのポートが閉じている場合でも、攻撃者はカーネルスペースコードをTCPおよびUDPプロトコル処理に「実行」できますが、宛先ポートが開いていないためにパケットが最終的にドロップされます-非常にまれですが、IPまたはTCPの処理コードにバグが残っている可能性があり、今日誰も気付いていません。ただし、ポートが開いている場合、これは攻撃者がカーネルスペースだけでなくユーザースペース(つまり、HTTP実装-ポート80でリッスンするWebサーバー)でもバグを活用しようとします。
また、他の回答では、「クライアント」サイドコードの潜在的なセキュリティバグ、たとえばWebブラウザについて言及しています。攻撃者はホストとそれが通信しようとするサーバーとの間で パス内にある である必要があるため、これらを活用するのはより困難です。次に、HTTPセッションをインターセプトします。 Webブラウザーの潜在的なバグを明らかにすることを期待して通信を変更します。ただし、あなたの質問では、「IPアドレスのみを知っている」という前提があり、私はこれを「コンピューターをハッキングしようとしている、物理的な場所が異なる別の男」と解釈します。ただし、この他の人が同じL2ブロードキャストドメインにいる場合、彼は spoof ARP を突然ブラウザとサーバーの間のパスに入れることができます。事実上、彼はあなたのブラウザーに存在するバグの新しいセットを利用することができました。