Hjem Personlig finansiering Undgå unødvendige og usikrede tjenester for at undgå at blive hakkede - dummies

Undgå unødvendige og usikrede tjenester for at undgå at blive hakkede - dummies

Indholdsfortegnelse:

Video: RisikoRedusering - Hvordan eliminere unødvendig eksamensstress 2025

Video: RisikoRedusering - Hvordan eliminere unødvendig eksamensstress 2025
Anonim

Unødvendige og usikrede tjenester kan føre til en åben dør til hackere. Når du ved, hvilke dæmoner og applikationer der kører - f.eks. FTP, telnet og en webserver - er det rart at vide præcis, hvilke versioner der kører, så du kan slå op på deres tilknyttede sårbarheder og beslutte, om du vil slukke dem. Databasen for sårbarhed på nationalt plan er en god ressource til bestemmelse af sårbarheder.

Søgninger

Flere sikkerhedsværktøjer kan hjælpe med at bestemme sårbarheder. Disse typer af værktøjer kan muligvis ikke identificere alle applikationer ned til det nøjagtige versionsnummer, men de er en meget kraftfuld måde at indsamle systemoplysninger på.

Sårbarheder

Vær særlig opmærksom på disse kendte sikkerhedssvagheder i et system:

  • Anonym FTP - især hvis den ikke er konfigureret korrekt - kan give en hacker mulighed for at downloade og få adgang til filer på dit system.

  • Telnet og FTP er sårbare over for netværksanalysatorfangster af cleartext-bruger-id og adgangskode, som applikationerne bruger. Deres logins kan også blive angrebet kraftigt.

  • Gamle versioner af sendmail har mange sikkerhedsproblemer.

  • R-tjenester, som rlogin, rdist, rexecd, rsh og rcp, er særligt sårbare over for angreb.

Mange webservere kører på Linux, så du kan ikke overse vigtigheden af ​​at kontrollere svagheder i Apache, Tomcat og dine specifikke applikationer. For eksempel er en almindelig Linux-sårbarhed, at brugernavne kan bestemmes via Apache, når det ikke har UserDir-direktivet deaktiveret i dets httpd. conf fil.

Du kan udnytte denne svaghed manuelt ved at browse til kendte brugermapper, som f.eks. // www. din ~ website. com / user_name eller endnu bedre ved at bruge en sårbarhedsscanner, såsom webInspect eller QualysGuard, til automatisk at opregne systemet. Uanset hvad du kan, kan du finde ud af, hvilke Linux-brugere der findes, og derefter starte et webadgangskode-cracking angreb. Der er også mange måder at få adgang til systemfiler (inklusive / etc / passwd) via sårbar CGI-kode.

Ligeledes kører FTP ofte usikret på Linux-systemer. Der er Linux-systemer med anonym FTP-aktiveret, der delte følsom sundhedspleje og finansiel information til alle på det lokale netværk. Så glem ikke at kigge efter de enkle ting.

Værktøjer

Følgende værktøjer kan udføre mere dybtgående informationsindsamling ud over portscanning for at opregne dine Linux-systemer og se, hvad hackere ser:

  • Nmap kan tjekke for specifikke versioner af de indlæste tjenester.Du skal blot køre Nmap med kommandolinjens -sV-switch.

  • Amap ligner Nmap, men det har et par fordele:

    • Amap er meget hurtigere for disse typer scanninger.

    • Amap kan registrere programmer, der er konfigureret til at køre på ikke-standardporte, f.eks. Apache, der kører på port 6789 i stedet for standard 80.

    Amap blev kørt med følgende muligheder for at optælle nogle almindeligt hackede porte:

    • - 1 gør scanningen hurtigere.

    • -b udskriver svarene i ASCII-tegn.

    • -q springer rapportering af lukkede porte.

    • 21 prober FTP-kontrolporten.

    • 22 probes SSH porten.

    • 23 probes telnet porten.

    • 80 probes HTTP porten.

  • netstat viser de tjenester, der kører på en lokal maskine. Indtast denne kommando, mens du er logget ind:

    netstat -anp
    
  • List Open Files (lsof) viser processer, der lytter og filer, der er åbne på systemet.

Modforanstaltninger mod hack-angreb på unødvendige tjenester

Du kan og bør deaktivere de unødvendige tjenester på dine Linux-systemer. Dette er en af ​​de bedste måder at holde dit Linux-system sikkert. Som at reducere antallet af indgangspunkter i dit hus, desto flere indgangspunkter eliminerer færre steder, en indtrenger kan bryde ind.

Deaktivering af unødvendige tjenester

Den bedste metode til at deaktivere unødvendige tjenester afhænger af, hvordan dæmonen er indlæst i det første sted. Du har flere steder at deaktivere tjenester, afhængigt af den version af Linux, du kører.

inetd. conf (eller xinetd. conf)

Hvis det giver god forretningssans, skal du deaktivere unødvendige tjenester ved at kommentere indlæsningen af ​​dæmoner, du ikke bruger. Følg disse trin:

  1. Indtast følgende kommando ved Linux-prompt:

    ps -aux
    

    Proces ID (PID) for hver demon, herunder inetd, er angivet på skærmen.

  2. Noter PID for inetd.

  3. Åben / etc / inetd. conf i Linux tekst editoren vi ved at indtaste følgende kommando:

    vi / etc / inetd. conf
    

    eller

    / etc / xinetd. conf
    
  4. Når du har filen indlæst i vi, skal du aktivere indsætningsmodus ved at trykke på I.

  5. Flyt markøren til begyndelsen af ​​linjen på den dæmon, du vil deaktivere, f.eks. httpd og skriv # på begyndelsen af ​​linjen.

    Dette trin kommenterer linjen og forhindrer det i at blive indlæst, når du genstarter serveren eller genstarter inetd.

  6. For at afslutte vi og gemme dine ændringer, tryk på Esc for at forlade indsætningsmodus, skriv: wq, og tryk derefter på Enter.

    Dette fortæller vi, at du vil skrive dine ændringer og afslutte.

  7. Genstart inetd ved at indtaste denne kommando med inetd PID:

kill -HUP PID

chkconfig

Hvis du ikke har en inetd. conf-fil, kører din version af Linux sikkert xinetd-programmet - en mere sikker udskiftning til inetd - at lytte til indgående anmodninger om netværksapplikation. Du kan redigere / etc / xinetd. conf fil hvis dette er tilfældet. For mere information om brugen af ​​xinetd og xinetd. conf, indtast mand xinetd eller mand xinetd. conf ved en Linux kommandoprompt.

Hvis du kører Red Hat 7. 0 eller nyere, kan du køre programmet / sbin / chkconfig for at slukke for de dæmoner, du ikke vil indlæse.

Du kan også indtaste chkconfig -list ved en kommandoprompt for at se, hvilke tjenester der er aktiveret i xinetd. conf fil.

Hvis du vil deaktivere en bestemt tjeneste, skal du sige snmp, skriv følgende:

chkconfig --del snmpd

Adgangskontrol

TCP-indpakningspakker kan styre adgangen til kritiske tjenester, som du kører, f.eks. FTP eller HTTP. Dette program styrer adgang for TCP-tjenester og logger deres brug, hjælper dig med at styre adgang via værtsnavn eller IP-adresse og spore skadelige aktiviteter.

Undgå unødvendige og usikrede tjenester for at undgå at blive hakkede - dummies

Valg af editor

Planlægning af PHR eller SPHR-eksamen - dummies

Planlægning af PHR eller SPHR-eksamen - dummies

Efter ansøgning om at tage PHR- eller SPHR-eksamen og din ansøgning er blevet godkendt, og du har modtaget e-mail til autorisation til test (ATT), er du nu ryddet for at planlægge, når du vil tage eksamen. Både PHR- og SPHR-eksamenerne administreres via Prometric. Kvitteringssiden for din ansøgningsbetaling vil have ...

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Både PHR og SPHR eksamener er baseret på erfaring præstationer, ikke rote memorization. Som følge heraf er det urimeligt at forvente, at et eksamensforberedelsessystem helt vil forberede dig til at tage disse test. Se kernekendskabskravene (CKR) områder gennem filteret baseret på din oplevelse. Hvis du mangler et hvilket som helst område, ...

Valg af editor

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Microsoft Office Excel 2007 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle programmet automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Microsoft Office Excel 2010 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle Excel 2010 automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

En Excel pivottabel opsummerer og viser i en rapport alle poster i din kildedatabord. Der kan dog være situationer, når du vil hæmme visse dataposter fra at blive inkluderet i din pivottabeloversigt. I disse situationer kan du vælge at skjule et dataelement. Med hensyn til pivottabeller ...

Valg af editor

Hvad QuarkXPress Does - dummies

Hvad QuarkXPress Does - dummies

QuarkXPress er et side layout program. For at opbygge en side tegner du et par kasser (containere) og udfylder dem med indhold (tekst, billeder og andre ting). Tilføj et par regler (linjer) og rammer (billedkanter), og du har et layout. Hvis du er smart, knytter du din side til en masterside (som indeholder elementer som ...

Indstilling af Norton Parental Control - dummies

Indstilling af Norton Parental Control - dummies

Børnesikkerhed er et stort problem overalt, men onlineverdenen præsenterer særlige udfordringer i form af virtuelle bogeymen, faldgruber, og den slags websteder, der kan forstyrre eller fortryde en moden voksen. Forældrekontrol i Norton Internet Security er en måde for dig at definere grænserne for dit barns onlineverden, ...

Indstilling af talegenkendelse i Word 2002 - dummies

Indstilling af talegenkendelse i Word 2002 - dummies

Ordet er fuldt talekvalificeret software, men du skal sæt det op først; Talegenkendelse er ikke installeret, før du aktiverer den. Så hold cd'en (eller Microsoft Office) praktisk. På hardware-siden har din computer brug for en mikrofon, som f.eks. En af disse headsetmikrofoner, som du kan finde hos de fleste kontorforretninger. ...