Linuxセキュリティについて学ぶ学生のためにイースターエッグをどこに隠すことができますか? [閉鎖]

Linuxセキュリティについて学ぶ学生のためにイースターエッグをどこに隠すことができますか? [閉鎖]

(単一の正解がないので)ここがこの質問をするのに最適な場所ではないようですが、これより良い場所は思い出されません。より良い提案がある場合は、お勧めします。すぐに質問を閉じるのではなく、質問を移動できますか?

私は高校生に一般的なLinuxセキュリティについて教えています。高いレベルで、私は彼らが特定のLinuxサーバーを使用することができ、古いアカウントの閉鎖、強力なパスワードハッシュアルゴリズムの使用、奇妙なプロセスが実行されていないことを確認するなど、一般的なセキュリティ問題に対してサーバーを強化する方法を知っていると思います。または起動時に実行します。彼らのスキルレベルは非常に多様であるため、私たちが議論した内容(例:crontabビュー、ユーザーとグループ設定ビュー、開いているポートビュー)を使用するように動機付ける方法を探しています。

私は彼らを奨励するためにコンテストを運営するために200ドルを獲得し、おそらく10ドル単位でAmazonギフトカードをたくさん購入できると思いました。アイデアは、子供が見つけることができるようにサンドボックスサーバーのさまざまな場所に返済コードを「隠す」ことです。たとえば、パスワードをプレーンテキストとして保存し、サンプルユーザーアカウントの1つにコードの1つを含むパスワードを割り当てることができます。または、30秒ごとにこれらのコードの1つをシステムログに記録するようにcronジョブを設定することもできます。

私が探しているのは、サーバーを保護したい人が偶然に見つけられるように、このコードを隠すことができる場所/方法です。

ありがとうございます!

ベストアンサー1

  • または、タスクを実行するときにncクーポンコードの1つをエコーするリスナーを実行します。彼らも文書を見ればわかります。telnetnc

    #!/bin/sh
    nc -i 2 -l -p 3128 -c "echo amazoncode"
    

    次のように便利な名前を付けてください。squid

  • Amazonコードの名前またはパラメータを使用して、いくつかのローカルファイアウォールルールを作成します。

    iptables -N amazoncode -P ACCEPT
    iptables -I INPUT -j amazoncode
    
  • sshユーザー名でコードを使用した一部のログインに失敗しました。

  • 安全でない、または安全性の低いmysqlインスタンスを実行するには、コードを含むいくつかのデータベースを使用します。

grep -r amazoncode混乱した方法がなくても、スマートな人に会うこともできます。彼らが正規表現を見つけることができれば、それは少し独創性を示していますが、セキュリティにはあまり役に立ちません。

おすすめ記事