ユーザーが外部の実行可能ファイルにアクセスすると予想して、悪意のある行為者またはプロセスがLinux上で独自の不良サーバーを使用して正当なWebサーバーを誤って表示しようとしないことを確認したいとします。
たとえば、そのようなアイテムを追加すると、12.34.56.78 legitsite.com
次回の訪問時に実際にマルウェアをlegitsite.com/downloads/setup.sh
ダウンロードすることになります。12.34.56.78/downloads/setup.sh
/etc/hosts
少なくとも合計は確認しなければならないようですが/etc/resolv.conf
、もしかしたらまた確認したいことがありますか?ip route
コマンドにターゲットエントリもあることを確認する必要がありますかlegitsite.com
?
ベストアンサー1
他の当事者が名前解決を変更するためのrootアクセス権を持っている場合、あなたができることはありません。これは、彼らがすでにあなたのすべてのソフトウェアを台無しにすることができることを意味します。あなたは失います。お使いのコンピュータで実行するすべての操作は、全能の攻撃者によって抑制されることはできません。
ただし、誰かがこれを実行でき、すでに展開されている可能性に対する適切な応答は、証明書検証機能を備えたTLSです。
それはすべてです。ここにあるすべてがそれです。使用https
。ネットワークを信頼できない場合は、適切な暗号化よりも良いことはなく、TLSはそうします。
最近では、これをサポートするためにWebサーバーを設定するのは簡単ではありません。 letsencrypt.orgを使用して機能したら、厳格なホストセキュリティを有効にしてください。