Indholdsfortegnelse:
Video: Hvordan forebygges og behandles kønsvorter? | SundhedsTV 2025
Du skal scanne dine Linux-baserede systemer for at undgå hacks og indsamle information fra begge udenfor (hvis systemet er offentligt -accessible vært) og inde i dit netværk. På den måde kan du se, hvad de onde ser fra begge retninger.
Systemscanning
Linux-tjenester - kaldet daemoner - er de programmer, der kører på et system og tjener forskellige tjenester og applikationer til brugere.
-
Internet-tjenester, som f.eks. Apache webserveren (httpd), telnet (telnetd) og FTP (ftpd), giver ofte væk for meget information om systemet, herunder softwareversioner, interne IP-adresser, og brugernavne. Disse oplysninger kan tillade hackere at udnytte en kendt svaghed i systemet.
-
TCP og UDP små tjenester, som ekko, dagtid og opladning, aktiveres ofte som standard og behøver ikke at være.
Sårbarhederne i dine Linux-systemer afhænger af, hvilke tjenester der kører. Du kan udføre grundlæggende portscanninger for at hente oplysninger om, hvad der kører.
NetScanTools Pro-resultaterne viser mange potentielt sårbare tjenester på dette Linux-system, herunder de bekræftede tjenester af SSH, HTTP og
Ud over NetScanTools Pro kan du køre en anden scanner, f.eks. LanGuard, mod systemet for at forsøge at samle flere oplysninger, herunder følgende:
-
En sårbar version af OpenSSH kildeversion af SSH) returneret af Nessus
-
Oplysningerne om fingertjeneste returneret af LanGuard Network Security Scanner
LanGuard fastslog også, at serveren kører rlogin og rexec, BS-r-tjenesterne fra Berkeley Software Distribution (BSD). Disse oplysninger kan være nyttige, når du kommer over ukendte åbne porte.
Bemærk, at LanGuard påpeger specifikke sårbarheder forbundet med nogle af disse tjenester, sammen med en anbefaling at bruge SSH som et alternativ.
Du kan gå et skridt videre og finde ud af den nøjagtige distribution og kerneversion ved at køre en OS fingerprint scan med Nmap kommandoen nmap -sV -O.
Den Windows-baserede NetScanTools Pro har også evnen til at bestemme den version af Linux, der kører.
Modforanstaltninger mod systemscanning
Selv om du ikke helt kan forhindre systemscanning, kan du stadig gennemføre følgende modforanstaltninger for at undgå, at de onde gutter optager for meget information om dine systemer:
-
Beskyt systemerne med enten < En firewall, som f.eks. Iptables, der er indbygget i OS
-
En værtsbaseret programmering til indtrængningsforebyggelse, som f.eks. PortSentry og SNARE
-
Deaktiver de tjenester, du ikke behøver, herunder RPC, HTTP, FTP, telnet, og de små UDP- og TCP-tjenester - alt hvad du ikke har et sandt forretningsbehov for.Dette forhindrer tjenesterne i at blive vist i en portscanning, hvilket giver en angriber mindre information - og formodentlig mindre incitament - at bryde ind på dit system.
-
-
Sørg for, at den nyeste software og patches er indlæst for at reducere chancen for udnyttelse, hvis en angriber bestemmer hvilke tjenester du kører.