ข้อมูล[1]
IMHO หนึ่งในสิ่งที่น่ากลัวที่สุดที่การหาประโยชน์สามารถทำได้คือการรวบรวมข้อมูลและยังคงซ่อนตัวเพื่อกลับมาโจมตีเมื่อความสนใจของคุณลดลง (ในแต่ละคืนหรือช่วงวันหยุดจะเหมาะสม)
ต่อไปนี้เป็นเพียงเหตุผลแรกที่เกิดขึ้นในใจของฉันคุณสามารถเพิ่มผู้อื่นและคนอื่น ๆ ...
- ข้อมูลเกี่ยวกับบริการที่คุณใช้งานเวอร์ชันและจุดอ่อนของบริการเหล่านั้นด้วยความใส่ใจเป็นพิเศษกับบริการที่ล้าสมัยซึ่งคุณอาจจำเป็นต้องมีชีวิตอยู่ด้วยเหตุผลด้านความเข้ากันได้
- ช่วงเวลาที่คุณอัพเดตและแพตช์ความปลอดภัย นั่งข้างหน้ากระดานข่าวและรอช่วงเวลาที่เหมาะสมเพื่อพยายามกลับมา
- นิสัยของผู้ใช้ของคุณจะเพิ่มขึ้นผู้ต้องสงสัยน้อยเมื่อมันจะ
- การป้องกันที่คุณตั้งค่า
- หากได้รับแม้กระทั่งการเข้าถึงรากบางส่วนSSH คีย์ , เจ้าภาพผู้มีอำนาจและรหัสผ่านในนี้และเครื่องอื่น ๆ สำหรับผู้ใช้แต่ละคน (ขอคนสมมติว่าดำเนินการคำสั่งด้วยรหัสผ่านที่ผ่านมาเป็นพารามิเตอร์มันไม่จำเป็นแม้แต่สิทธิ์ราก a) มันเป็นไปได้ที่จะสแกนหน่วยความจำและดึงมันออกมา ฉันพูดอีกครั้ง: ทั้งสองวิธีไปยังเครื่องของคุณและจากเครื่องของคุณ ด้วยการอนุญาตแบบ 2 ด้าน ssh ระหว่างเครื่องสองเครื่องพวกเขาสามารถตีกลับเข้าและออกจากบัญชีที่ถูกบุกรุกได้อย่างต่อเนื่อง
ดังนั้นให้แบนเครื่องนั้นและตรวจสอบรหัสผ่านและกุญแจในอนาคตด้วยเหตุผลเหล่านี้ด้านบนและรหัสอื่น ๆ ทั้งหมดที่คุณสามารถอ่านได้จากคำตอบอื่น ๆ
[1] การอ้างอิงไม่ใช่ตัวอักษร Hitchcock: "ปืนหนึ่งนัดใช้เวลาครู่หนึ่ง แต่มือที่ถืออาวุธสามารถใช้งานได้นานเต็มจอ"