maya2250さんの投稿一覧
Linux Malware Detect v1.6.5 をインストールしてみたところ、lmd
コマンドが用意されていました。
なお、実態は maldet
コマンドの symlink でして、インストールのスクリプトにもそのように記載がありました (以下参考より)。
選択肢に lmd
があり、これは正解ではないと判定されるため、問題へ反映していただけないでしょうか。
参考:
- linux-malware-detect/install.sh at 1.6.5 · rfxn/linux-malware-detect
ln -fs $inspath/maldet /usr/local/sbin/lmd
バージョンスキャンを行わずに Nmap コマンドを実行してポートスキャンをしており、問題の選択肢には TCPの22番ポートはsshによって開放されている
がありこれが正解のうちの一つとなっています。
しかし、Nmap でバージョンスキャンを行わない場合、スキャン結果により Nmap が空いていると判断したポートと nmap-services という Nmap が予め持っているポート・サービスのデータベースと照合し、Nmap がサービスを表示しています。
勿論多くの場合は SSH は 22/tcp で稼働しているので今回の選択肢が正となる場合もありますが、厳密に言うとバージョンスキャンを行っていないため必ずしも 22/tcp が SSH であるということは言えないのではないでしょうか。
例えば、22/tcp で SSH 以外の HTTP が稼働している場合でも、コマンドの出力結果は変わらず、
PORT STATE SERVICE
22/tcp open ssh
...
と出力されます。
参考:
(略) However, you should not bet your security on this! People can and do run services on strange ports.
証明書などのファイルを配置したのち、「/etc/swanctl.conf」に定義します。
と記載がありますが、正しくは /etc/swanctl/swanctl.conf
ではありませんでしょうか。
tcpdump --interface eth2
が選択肢にありまして、問題の解説には以下のように記載があります。
・tcpdump --interface eth2
存在しないオプションです。
しかし、tcpdump のバージョン 4.6.2 以降からは --interface
オプションが追加されており、4.5.1 にはありませんでした (以下参考より)。
4.6.2 は 11 July 2014 に、4.5.1 は 12 July 2012 に更新されているドキュメントです。
おそらく古いバージョンの tcpdump に合わせて解答を作成されているかと思いますが、10 年以上前の 4.5.1 に合わせて解答を考えるというのは少し酷に思えるため、--interface
オプションがある前提で問題を作成したほうが良いのではないでしょうか。
参考:
-i interface
--interface=interface
-i
Listen on interface. If unspecified, tcpdump searches the system interface list for the lowest numbered, configured up interface (excluding loopback), which may turn out to be, for example, ``eth0''.