Aún debe eliminar los puertos que está reenviando; sin embargo, reenviar un puerto en realidad no lo cierra. Prueba este código:
sudo firewall-cmd --permanent --remove-port=22/tcp
firewall-cmd --reload
Cuando llame al sudo firewall-cmd --list-all
, ya no mostrará el puerto que eliminó debajo de los puertos enumerados y el reenvío seguirá funcionando. Desafortunadamente, el puerto aún se mostrará como abierto para nmap
. No creo que sea posible evitar eso, sin eliminar el reenvío de puertos. Si encuentro una solución, actualizaré mi respuesta.
Хотя маловероятно, что это «злонамеренная» атака, PATH — это то, о чем вам следует беспокоиться. Давайте рассмотрим каталоги в этом PATH:
/home/uname/bin
/home/uname/.local/bin
/usr/local/sbin
/usr/local/bin
/usr/sbin
/usr/bin
/sbin
/bin
/usr/games
/usr/local/games
У меня есть два комментария:
Поскольку /home/uname/bin
и home/uname/.local/bin
являются первыми каталогами, перечисленными в PATH, исполняемые файлы в них могут переопределять стандартные системные исполняемые файлы. Возможно, кто-то считает, что такие исполняемые файлы лучше стандартных. Однако любая несовместимость между этими исполняемыми файлами и стандартными может легко привести к сбою скрипта в неожиданные моменты.
Безусловно, помещение этих каталогов в начало PATH не является чем-то необычным и может быть полезным. Вы просто должны знать о возможных недостатках.
Как вы знаете, такие каталоги, как /usr/local/sbin
, /usr/sbin
и /sbin
, обычно полезны только для суперпользователя. Хотя наличие их в вашем PATH
никоим образом не является нарушением безопасности, это странно.