Existem maneiras de invadir uma máquina se o iptables descartar todo o tráfego?

2

Digamos que eu instale o Linux em um computador vazio (nenhum outro SO, disco está formatado para instalação), e configuro isso no iptables:

iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

Esta máquina é então conectada diretamente à internet (a internet não será funcional, já que o tráfego não entra e sai).

Quão segura será esta máquina? Existem maneiras de entrar nessa máquina? Vamos definir 'break in' como lendo qualquer arquivo desta máquina.

Se o sistema operacional for importante, sinta-se à vontade para comparar como isso se comportaria usando a edição mais recente do Ubuntu Server vs. Arch Linux com apenas o básico instalado.

    
por user 16.04.2014 / 15:30

2 respostas

5

Eu diria que você ficaria tão seguro quanto conseguir sem desconectar completamente o cabo da rede. A única maneira que posso pensar em como você ainda pode ser comprometido é se houver um bug no kernel, no módulo iptables ou no driver da NIC.

    
por 16.04.2014 / 15:33
2

O mais óbvio é o IPv6, se houver algum servidor vulnerável ouvindo esse protocolo. Qualquer outro protocolo de rede pode ser um culpado.

Você não precisa descartar todo o tráfego IPv4 para proteger uma máquina contra ataques remotos. É suficiente não executar nenhum serviço vulnerável. Uma instalação padrão de qualquer sistema operacional decente é boa a esse respeito.

Se você é paranóico e não confia no software que usa para ser razoavelmente livre de bugs, não use um computador. O conselho padrão é mantê-lo desligado, mas isso não é o bastante: seu BIOS pode ter um buggy wake-on-LAN (um caso em que um computador desligado é explorável, e comutá-lo em remove a vulnerabilidade!).

    
por 17.04.2014 / 03:14