Inhoudsopgave:
Video: Boost positive energy vibration | Powerful sleep music and meditation | Remove negative energy 2024
Onnodige en onbeveiligde services kunnen leiden tot een open deur voor hackers. Wanneer u weet welke daemons en applicaties worden uitgevoerd, zoals FTP, telnet en een webserver, is het goed om precies te weten welke versies worden uitgevoerd, zodat u hun bijbehorende kwetsbaarheden kunt opzoeken en kunt beslissen of ze moeten worden uitgeschakeld. De nationale kwetsbaarheidsdatabase is een goed hulpmiddel voor het bepalen van kwetsbaarheden.
Zoekopdrachten
Verschillende beveiligingshulpmiddelen kunnen helpen bij het vaststellen van kwetsbaarheden. Dit soort hulpprogramma's identificeert mogelijk niet alle applicaties tot het exacte versienummer, maar ze zijn een zeer krachtige manier om systeeminformatie te verzamelen.
Kwetsbaarheden
Let vooral op deze bekende beveiligingsproblemen in een systeem:
-
Anonieme FTP - vooral als deze niet correct is geconfigureerd - kan een aanvaller een manier bieden om bestanden op uw systeem te downloaden en openen.
-
Telnet en FTP zijn kwetsbaar voor netwerkanalyseropnamen van de cleartext gebruikers-ID en het wachtwoord dat de toepassingen gebruiken. Hun logins kunnen ook brute geweld worden aangevallen.
-
Oude versies van sendmail hebben veel beveiligingsproblemen.
-
R-services, zoals rlogin, rdist, rexecd, rsh en rcp, zijn vooral kwetsbaar voor aanvallen.
Veel webservers draaien op Linux, dus u kunt het belang van het controleren op zwakke punten in Apache, Tomcat en uw specifieke toepassingen niet over het hoofd zien. Een veelvoorkomende Linux-kwetsbaarheid is bijvoorbeeld dat gebruikersnamen via Apache kunnen worden bepaald als de UserDir-richtlijn niet is uitgeschakeld in zijn httpd. conf bestand.
U kunt deze zwakte handmatig misbruiken door naar bekende gebruikersmappen te bladeren, zoals // www. je ~ website. com / user_name of, beter nog, met behulp van een vulnerability scanner, zoals webInspect of QualysGuard, om het systeem automatisch op te sommen. Hoe dan ook, je kunt misschien achterhalen welke Linux-gebruikers bestaan en vervolgens een aanval starten op het kraken van internet. Er zijn ook talloze manieren om systeembestanden (inclusief / etc / passwd) via kwetsbare CGI-code te benaderen.
Evenzo wordt FTP vaak onbeveiligd uitgevoerd op Linux-systemen. Er zijn Linux-systemen met anonieme FTP-functionaliteit die gevoelige gezondheidszorg en financiële informatie delen met iedereen op het lokale netwerk. Dus, vergeet niet om te zoeken naar de simpele dingen.
Gereedschappen
De volgende hulpprogramma's kunnen grondiger informatie verzamelen buiten het scannen van poorten om uw Linux-systemen op te sommen en te zien wat hackers zien:
-
Nmap kan controleren op specifieke versies van de geladen services.Voer eenvoudig Nmap uit met de opdrachtregeloptie -sV.
-
Amap lijkt op Nmap, maar het heeft een aantal voordelen:
-
Amap is veel sneller voor dit soort scans.
-
Amap kan toepassingen detecteren die zijn geconfigureerd om te worden uitgevoerd op niet-standaard poorten, zoals Apache die wordt uitgevoerd op poort 6789 in plaats van de standaard 80.
Amap is uitgevoerd met de volgende opties om een aantal vaak gehackte poorten te inventariseren:
-
- 1 maakt de scan sneller.
-
-b drukt de antwoorden af in ASCII-tekens.
-
-q slaat rapportage van gesloten poorten over.
-
21 tast de FTP-controlepoort af.
-
22 tast de SSH-poort af.
-
23 tast de telnet-poort af.
-
80 tast de HTTP-poort af.
-
-
netstat toont de services die op een lokale computer worden uitgevoerd. Voer deze opdracht in terwijl u bent ingelogd:
netstat -anp
-
Lijst open bestanden (lsof) geeft processen weer die luisteren en bestanden die open zijn op het systeem.
Tegenmaatregelen tegen hackaanvallen op onnodige services
Je kunt en moet de onnodige services op je Linux-systemen uitschakelen. Dit is een van de beste manieren om je Linux-systeem veilig te houden. Zoals het verminderen van het aantal toegangspunten in uw huis, hoe meer toegangspunten u elimineert, des te minder plaatsen een indringer kan binnendringen.
Niet-benodigde services uitschakelen
De beste methode voor het uitschakelen van onnodige services is afhankelijk van hoe de daemon is geladen in de eerste plaats. Je hebt verschillende plaatsen om services uit te schakelen, afhankelijk van de versie van Linux die je gebruikt.
inetd. conf (of xinetd. conf)
Als het zakelijk gezien zinvol is, schakel dan onnodige services uit door commentaar te leveren bij het laden van daemons die u niet gebruikt. Volg deze stappen:
-
Voer de volgende opdracht in bij de Linux-prompt:
ps -aux
De proces-ID (PID) voor elke daemon, inclusief inetd, wordt weergegeven op het scherm.
-
Noteer de PID voor inetd.
-
Open / etc / inetd. conf in de Linux-teksteditor vi door de volgende opdracht in te voeren:
vi / etc / inetd. conf
of
/ etc / xinetd. conf
-
Als je het bestand in vi hebt geladen, schakel je de invoegmodus in door op I te drukken.
-
Verplaats de cursor naar het begin van de regel van de daemon die je wilt uitschakelen, zoals httpd en type # om het begin van de regel.
Deze stap geeft commentaar op de regel en voorkomt dat deze wordt geladen wanneer u de server opnieuw opstart of inetd opnieuw start.
-
Om vi af te sluiten en uw wijzigingen op te slaan, drukt u op Esc om de invoegmodus te sluiten, typt u: wq en drukt u vervolgens op Enter.
Dit vertelt vi dat je je wijzigingen wilt schrijven en wilt stoppen.
-
Start opnieuw inetd door deze opdracht in te voeren met de inetd PID:
kill -HUP PID
chkconfig
Als u geen inetd hebt. conf file, je versie van Linux draait waarschijnlijk het xinetd-programma - een meer veilige vervanging voor inetd - om te luisteren naar inkomende netwerktoepassingsverzoeken. Je kunt de / etc / xinetd bewerken. conf-bestand als dit het geval is. Voor meer informatie over het gebruik van xinetd en xinetd. conf, voer man xinetd of man xinetd in. conf bij een Linux-opdrachtprompt.
Als u Red Hat 7. 0 of hoger gebruikt, kunt u het / sbin / chkconfig-programma uitvoeren om de daemons uit te schakelen die u niet wilt laden.
U kunt ook chkconfig -list achter een opdrachtprompt invoeren om te zien welke services in de xinetd zijn ingeschakeld. conf bestand.
Als u een specifieke service wilt uitschakelen, zegt snmp, voert u het volgende in:
chkconfig --del snmpd
Toegangsbeheer
TCP Wrappers kunnen de toegang regelen tot kritieke services die u uitvoert, zoals FTP of HTTP. Dit programma regelt de toegang voor TCP-services en registreert het gebruik ervan, waardoor u de toegang kunt beheren via hostnaam of IP-adres en schadelijke activiteiten kunt volgen.