Bonjour, j’ai eu quelques problèmes sur mon Ubuntu et lors d’une recherche et d’un sujet sur la façon de le réparer, j’ai été invité à poster une sortie de quelques commandes bash et plus tard je n’étais pas sûr que c’était une bonne idée car je ne comprenais pas la tout le contenu de cette sortie, im en cours d'exécution ubuntu destkop, ssh désactivé.
ifconfig
who
w
Sudo netstat -tulpan
La question qui se pose est la suivante: ces commandes révèlent-elles quelque chose qui pourrait être utilisé pour accéder à mon ordinateur, interagir avec mon ordinateur ou obtenir le contenu de mes disques durs?
existe-t-il une commande susceptible de vous nuire si vous en publiez le contenu? sans rien avoir activé ou installé? Imaginez que vous venez d'installer Ubuntu et que vous n'avez pas activé quelque chose comme SSH ou autre, et ensuite votre mauvais compagnon vous dira de me donner cette sortie de commandes et c'est parti ...
Oui.
comment?
ifconfig
indique la ou les adresses IP configurées de votre ordinateur. Un attaquant peut utiliser ces informations (votre adresse IP globale, votre adresse IP locale suffit à un attaquant du réseau local) pour vous localiser sur Internet.
w
et who
affichent le ou les utilisateurs actuellement connectés, cette information permet de s'assurer que certains utilisateurs sont présents sur le système, c'est-à-dire que le nom d'utilisateur est valide sur le système en question. Connaissant maintenant le nom d'utilisateur, l'attaquant peut alors démarrer, par exemple. une attaque par force brute ou par dictionnaire pour votre mot de passe uniquement. Si le nom d'utilisateur n'est pas connu, l'attaquant devra faire de même pour le nom d'utilisateur et le mot de passe.
Sudo netstat -tulpan
indique le nom du service et le port sur lequel ils écoutent. Sachant qu'un certain port est ouvert, un attaquant peut essayer de tirer parti de ce port en y accédant ou peut tenter d'exploiter le service en cas de problème. Si l'attaquant n'est pas au courant, il devra préalablement effectuer une analyse du port et/ou d'autres tests.
Notez qu’il s’agit d’une description générale de la manière dont ces informations peuvent être exploitées à votre encontre. Il existe de nombreuses façons pour un attaquant d’exploiter ces informations de manière courante. Il est donc essentiel de suivre les procédures appropriées pour renforcer votre système sur Internet, quelle que soit la possibilité d’être attaqué par quelqu'un.
aucun de ceux-ci n'est susceptible de vous exposer à un risque de compromission bien plus important si l'ordinateur auquel ils sont appliqués est protégé par un pare-feu. Si c'est un ordinateur accessible au public, ne partagez pas ces détails.
Cela dit, la sortie de la commande netstat pourrait permettre à un très habile attaquant de contourner votre pare-feu NAT en lui montrant quels hôtes acceptera les paquets de à passer. Ils auraient encore besoin de trouver des services exploitables très rapidement avant la fermeture des ports (généralement en quelques secondes), ce qui est beaucoup plus difficile.
Si vous ne faites pas fonctionner un serveur pour les clintons, un système de vote américain, des serveurs internes de photos de sony ou un serveur d'attaque de groupe d'équation, je ne m'en inquiéterais pas.
Réponse courte pour la très grande majorité des situations, par exemple votre ordinateur de bureau ordinaire connecté à Internet avec un routeur DSL est sûr de partager la sortie de ceux-ci.
Dans tous les cas, c'est une bonne idée de se demander ce que fait une commande, au lieu d'exécuter aveuglément ce que les gens sur Internet vous disent.