$PATH: вывод, показывающий вредоносную программу?

Aún debe eliminar los puertos que está reenviando; sin embargo, reenviar un puerto en realidad no lo cierra. Prueba este código:

sudo firewall-cmd --permanent --remove-port=22/tcp
firewall-cmd --reload

Cuando llame al sudo firewall-cmd --list-all, ya no mostrará el puerto que eliminó debajo de los puertos enumerados y el reenvío seguirá funcionando. Desafortunadamente, el puerto aún se mostrará como abierto para nmap. No creo que sea posible evitar eso, sin eliminar el reenvío de puertos. Si encuentro una solución, actualizaré mi respuesta.

1
09.06.2019, 07:21
1 ответ

Хотя маловероятно, что это «злонамеренная» атака, PATH — это то, о чем вам следует беспокоиться. Давайте рассмотрим каталоги в этом PATH:

/home/uname/bin
/home/uname/.local/bin
/usr/local/sbin
/usr/local/bin
/usr/sbin
/usr/bin
/sbin
/bin
/usr/games
/usr/local/games

У меня есть два комментария:

  1. Поскольку /home/uname/binи home/uname/.local/binявляются первыми каталогами, перечисленными в PATH, исполняемые файлы в них могут переопределять стандартные системные исполняемые файлы. Возможно, кто-то считает, что такие исполняемые файлы лучше стандартных. Однако любая несовместимость между этими исполняемыми файлами и стандартными может легко привести к сбою скрипта в неожиданные моменты.

    Безусловно, помещение этих каталогов в начало PATH не является чем-то необычным и может быть полезным. Вы просто должны знать о возможных недостатках.

  2. Как вы знаете, такие каталоги, как /usr/local/sbin, /usr/sbinи /sbin, обычно полезны только для суперпользователя. Хотя наличие их в вашем PATHникоим образом не является нарушением безопасности, это странно.

1
27.01.2020, 23:41

Теги

Похожие вопросы