Лучший способ получить MAC eth0?

Я уже сделал некоторые точки в комментариях, но консолидировать некоторые мысли...

Вы спрашиваете о какой, векторы потенциальной атаки?

Из поля, нет много на сегодняшних установках Linux, о которых обычно необходимо волноваться сразу же. Большинство людей представляет дыры в своих системах Linux путем установки новых программ и изменения конфигураций.

Чтобы дать Вам лучший совет, необходимо разъяснить то, что Вы делаете. Домашний сервер? Сервер базы данных? Веб-сервер? Рабочая станция?

Система со всеми патчами и обновлениями все еще выставит информацию при выполнении сервера базы данных, который не очищает вход и умеет иметь атаку с использованием кода на SQL против базы данных бэкенда.

Обычно Вы делаете то, что необходимо сделать в любой другой системе. Обновляйте регулярно. Используйте наименьшее количество полномочий, необходимых, чтобы сделать что-то (не работайте как корень все время). Не входите в систему с паролями в виде открытого текста (используйте SSH для удаленного администрирования системы). Не работайте ненужные сервисы (выключите удаленный рабочий стол/VNC, если Вы не используете его, не выполняйте веб-сервер, если Вы не используете его, и т.д.) Используют сильные пароли. Проверяйте журналы регулярно на необычное поведение. Узнайте, как Ваша система действует так, Вы знаете то, что является "странным". Монитор регистрируется для необычных попыток доступа. Установите denyhosts и настройте его для блокировки IP, которые пытаются стучать в SSH для доступа входа в систему или перемещают его несколько портов, таким образом, это не открыто для нападения бота. Используйте NMAP для проверки, какие порты Вы имеете открытый (от другой машины). Контролируйте свою машину с чем-то как СВЯТОЙ (Google для инструментов аудита уязвимости). Не уезжайте Ваша рабочая станция вошла в систему, когда Вы уходите.

Вещи как chkrootkit и rkhunter помогают дать некоторые указания и душевное спокойствие, также, как и хеширование утилит как растяжка, но они добавляют к Вашему обслуживанию. Необходимо ли сесть и сбалансировать ли удобство использования с потребностей безопасности и применить ли их по мере необходимости (действительно ли это стоит дополнительного поколения хеша и устройства хранения данных каждый раз, когда Вы изменяете ряд файлов или выполняете системные обновления, по сравнению с тем, что необходимо потенциально потерять вовремя и деньги, если сервер потерян?)

Удостоверьтесь, что у Вас есть хорошая резервная стандартная программа. Копия живых данных бесполезна, если кто-то ставит под угрозу сервер, и Ваши самые старые резервные копии содержат компромисс.

Никогда не доверяйте системе, если Вы думаете, что она была поставлена под угрозу. Мне нравится использовать дьявола Linux в целях устройства, потому что невозможно расколоться за пределами областей царапины данных (вещи как прокси-серверы); это загружается и работает с CD, таким образом, никто не может заменить двоичные файлы. Я предполагаю, что они могут исправить их в памяти, но перезагрузка очищает ее.

Если Вы имеете дело с более тяжелыми потребностями безопасности, повторяете свои журналы к другому серверу. Не используйте тот же пароль для всего. Если Ваш сервер поставлен под угрозу, они получают доступ ко всем паролям (я читал однажды о ком-то настраивающем порносайт, то, следя за логинами и адресами электронной почты и таким входом в журналы... они полагали, что могли затем обернуться и использовать те те же пароли для взламывания в другие сайты, так как большинство людей использует ту же схему пароля на рабочем месте и домой как они делают для коммерческих сайтов).

Это - большие. Снова это - весь вопрос балансирующегося удобства использования с безопасностью и сколько необходимо потерять при потере сервера, но также и вещей в сети. Если кто-то принимает скромный небольшой файловый сервер или едва использовал внутренний веб-сервер, Linux может легко использоваться для перенаправления запросов ARP и действия как маршрутизатор для сниффинга трафика, таким образом, это видит другие вещи в сети, поэтому даже незначительный сервер может стать значительной угрозой. Так как Вы не сказали, чем были сервер и роль или каково местоположение, трудно сказать Вам специфические особенности (как, "Стоп! Вы не хотите касаться устройства хранения данных данных кредитной карт, если необходимо спросить об этом! Тот материал в большой степени отрегулирован!" или ", Никогда не храните нехешированные пароли. Никогда не храните как простой текст, никогда".)

20
задан 5 September 2011 в 12:50
3 ответа

Он находится по адресу / sys / class / net / eth0 / address (или, точнее, / sys / devices / pciXXXX: XX / XXXX / net / eth0 / адрес , где XXX - это идентификатор вашей шины PCI, но это зависит от системы.

(Кстати, я нашел это с помощью find / sys -name eth0 и просмотрев файлы в каталогах идентифицирован.)

27
ответ дан 2 December 2019 в 20:10

Он также доступен через ifconfig :

kce@thinkpad:~$ /sbin/ifconfig eth0 |grep HWaddr
eth0      Link encap:Ethernet  HWaddr 00:1e:37:cc:ce:cc  

Или, если вам нужен только MAC-адрес:

kce@thinkpad:~$ /sbin/ifconfig eth0 |awk '/HWaddr/{print $5}'
00:1e:37:cc:ce:cc
4
ответ дан 2 December 2019 в 20:10

если вы можете установить пакет moreutils , имеется инструмент ifdata . В описании сказано:

ifdata: получить информацию о сетевом интерфейсе без анализа вывода ifconfig

Вот пример:

me@box:~$ ifdata -ph eth0
00:21:86:61:35:44
3
ответ дан 2 December 2019 в 20:10

Теги

Похожие вопросы