目次
白い帽子黒い帽子
ホワイト ハットとブラック ハットは、コンピューター セキュリティの分野における 2 つの異なる役割を説明するためによく使用されます。ホワイトハットハッカーは一般に、合法的な手段でセキュリティホールを見つけて修正することで、企業や個人がシステムを保護できるよう支援する正当なセキュリティ専門家とみなされます。ブラックハット ハッカーは、コンピュータ システムに不法に侵入し、データを盗み、マルウェアを配布するなどの犯罪者です。
(1) ホワイトハット(White Hat):
ホワイトハットは、スキルを駆使してシステムとデータを保護する倫理的なサイバーセキュリティの専門家です。ホワイトハットハッカーは通常、セキュリティホールを見つけて修正し、ハッカーの攻撃を防ぐために企業や政府機関に雇用されています。侵入テストや脆弱性スキャンを実施する場合は、事前に権限を与えられ、問題発見後に適切なタイミングで関連責任者に報告されるため、組織のセキュリティ保護機能の向上に役立ちます。
例: ある企業がホワイト ハッカーを雇用し、社内のネットワーク システムに対する侵入テストを実施するよう依頼しました。ホワイトハッカーは認証を取得した後、脆弱なサーバーを発見しました。彼はすぐにこの問題を会社に報告し、脆弱性の修正を支援してハッキングの可能性を回避しました。
(2) ブラックハット:
ブラックハットとは、通常、データの窃盗、ランサムウェア攻撃の開始、システムの破壊などの悪意のある目的で、許可なくコンピュータ システムに不法に侵入するハッカーを指します。ブラックハットハッカーは通常、侵入テストや脆弱性スキャンなどの手法を使用してターゲットシステムの弱点を見つけ、それらの弱点を利用して攻撃して利益を獲得します。彼らの行動は法律や倫理に違反し、個人や組織に重大な損失を引き起こす可能性があります。
例: ブラックハットハッカーが銀行のネットワークシステムの脆弱性を発見しました。彼はこの抜け穴を悪用してシステムに不法に侵入し、大量の顧客の銀行口座情報と資金を盗み出しました。この行為は他人の財産とプライバシーの権利を著しく侵害し、銀行と顧客に多大な損失をもたらしました。
例えば
ホワイトハット - 侵入テスト
ハッキング攻撃をシミュレートしてシステムのセキュリティを評価します。侵入テストのプロセスには、ターゲット システム情報の収集、脆弱性の発見、脆弱性の悪用の試み、見つかった問題の報告が含まれます。
ブラックハット - SQL インジェクション、CSRF 攻撃など WEB セキュリティ サンプルの違反:
username: ' OR 1=1 --
password: any_password
Linuxのセキュリティ
不正アクセス、改ざん、または破壊の脅威からシステムとデータを保護するために Linux オペレーティング システムで取られる一連の対策。Linux は、人気のあるオープンソース オペレーティング システムとして、サーバー、デスクトップ コンピューター、組み込みデバイスなどの分野で広く使用されています。したがって、ネットワークとデータのセキュリティを維持するには、Linux システムを保護することが重要です。
-
システムを常に最新の状態に保つ: システムとソフトウェア パッケージを定期的に更新して、セキュリティの脆弱性が確実に修正されるようにします。
-
最小権限の原則を使用する: 潜在的なセキュリティ リスクを軽減するために、ユーザーとサービスに最小権限を割り当てます。たとえば、日常的な操作には root ユーザーの使用を避け、代わりに通常のユーザーを使用し、必要に応じて sudo を使用して権限を昇格します。
-
ファイアウォールを構成する: iptables、ufw、firewalld などのツールを使用して、不正なネットワーク アクセスを制限するようにファイアウォールを構成します。
-
不要なサービスを無効にする: システム上で実行中のサービスを確認し、不要なサービスを無効にして攻撃対象領域を減らします。
-
強化された SSH: パスワード認証の代わりにキー認証を使用し、root ログインを無効にし、デフォルト ポートを変更して SSH セキュリティを向上させます。
-
定期的な監査: システム ログに不審なアクティビティがないか定期的にチェックします。
-
セキュリティ ツールを使用する: SELinux、AppArmor などのツールを使用して、システムのセキュリティを強化します。
-
データ暗号化: 機密データを暗号化してデータ漏洩を防ぎます。
-
バックアップとリカバリ: 重要なデータを定期的にバックアップし、問題が発生した場合にすぐに復元できるようにします。
-
セキュリティ スキャンと監視: ClamAV、Chkrootkit などのツールを使用してシステムを定期的にスキャンし、マルウェアや侵入を検出します。
一般的に使用される単純な Linux チェック プロセスとポート開発コマンド:
(1)開いているポートの表示
netstatを使用する
sudo netstat -tuln
# 也可以用 ss -tuln
TCP (-t) ポートと UDP (-u) ポート、および対応するリスニング ステータス (-l) と数値形式 (-n) が表示されます。
netstat には次のようなデータが表示されます。
ss には次のようなデータが表示されます。
(2)実行中のプロセスを表示する
ps aux
プロセスのユーザー、CPU 使用率、メモリ使用量などの情報を含む、すべてのユーザー (-a) の詳細なプロセス リスト (-x) を表示します。
次のようなデータを表示します。
(3) より詳細なリアルタイムプロセス情報を取得するには、次を使用します。 top
top