El factor más importante es el tipo de acceso que tiene el atacante. Si tienen acceso físico, estás jodido. Si solo le preocupa el acceso remoto, entonces depende de lo que esté ejecutando; La buena configuración lo es todo. Un servidor Linux estándar probablemente estaría ejecutando ftp, ssh, http, https y mysql. SSH es seguro, pero no permitiría los inicios de sesión de root, y una buena contraseña en cada cuenta es imprescindible. FTP es impredecible. Si tienes VSFTP y corroboras a tus usuarios, entonces es muy seguro. Varias otras versiones tienen vulnerabilidades conocidas. HTTP probablemente será su área más vulnerable. Su mayor preocupación aquí es cualquier cosa que ejecute archivos en el sistema o cargue archivos en el sistema. La inyección de SQL es MUY difícil si su sitio web está hecho en PHP5. Un grupo de estudiantes de seguridad y yo probamos las inyecciones de SQL en un sitio web PHP5 no desinfectado durante semanas y no tuvimos éxito. Con MySQL, asegúrese de utilizar un usuario no root y restringirlo para que solo inicie sesión desde su servidor Apache.
Hay un par de complementos de Firefox para probar las vulnerabilidades del sitio web: acceder a mí, xss me y sql me inyectan
Algunas cosas importantes que siempre haría en las competiciones para garantizar la seguridad sería correr:
netstat - comprobar puertos abiertos y conexiones,
w - quién inició sesión, cuánto tiempo,
- Verifique los registros para los inicios de sesión,
- bash history para comandos ejecutados,
ps - ejecutar comandos,
/etc/passwd para usuarios adicionales
/etc/sudoers para acceso a sudo.
Normalmente, después de obtener acceso, un atacante quiere obtener root. Actualmente existen algunas vulnerabilidades de escalada de privilegios que permitirían a un usuario normal obtener root. Después de eso, quieren abrirlo para un acceso posterior agregando usuarios y abriendo puertas traseras.
Aquí está el sitio web de defensa cibernética de mi escuela. Siéntase libre de mirar alrededor y hacer algunas preguntas: https://thislink.doesntexist.org/