Beseitigen von nicht benötigten und ungesicherte Services Vermeiden Sie Hacked

Nicht benötigte und ungesicherte Dienste können für Hacker zu einer offenen Tür führen. Wenn Sie wissen, welche Dämonen und Anwendungen ausgeführt werden - wie FTP, Telnet und Web-Server - es ist schön, genau zu wissen, welche Versionen ausgeführt werden, so dass Sie die damit verbundenen Schwachstellen suchen und entscheiden, ob sie auszuschalten. Das National Vulnerability Database Website

ist eine gute Ressource für Schwachstellen zu ermitteln.

Suchen

Mehrere Sicherheits-Tools können Schwachstellen zu ermitteln. Diese Arten von Dienstprogramme möglicherweise nicht alle Anwendungen auf die genaue Versionsnummer identifizieren, aber sie sind eine sehr leistungsfähige Methode, Systeminformationen zu sammeln.

Vulnerabilities

Seien Sie besonders aufmerksam dieser bekannten Sicherheitslücken in einem System:

  • Anonymous FTP - vor allem, wenn es nicht richtig konfiguriert ist - kann eine Möglichkeit für einen Angreifer bieten zum Download und Zugriff auf Dateien auf Ihrem System.

  • Telnet und FTP sind anfällig Analyzer erfasst der unverschlüsselt Benutzerkennung und Passwort die Anwendungen nutzen zu vernetzen. Ihre Anmeldungen können auch Brute-Force angegriffen werden.

  • Alte Versionen von Sendmail haben viele Sicherheitsprobleme.

  • R-Dienste wie rlogin, rdist, rexecd, rsh und rcp, sind besonders anfällig für Angriffe.

Viele Web-Server unter Linux laufen, so dass Sie die Bedeutung der Überprüfung auf Schwachstellen in Apache nicht übersehen werden kann, Tomcat und Ihre spezifischen Anwendungen. Zum Beispiel ist eine gemeinsame Linux Verwundbarkeit, dass Benutzernamen über Apache bestimmt werden kann, wenn es nicht die Anweisung UserDir seine deaktiviert hat in httpd.conf Datei.

Sie können durch das Surfen auf bekannten Benutzerordner, um diese Schwäche manuell auszunutzen wie http: //your~site.com/user_name oder, noch besser, durch eine Schwachstellen-Scanner verwenden, wie WebInspect oder QualysGuard, um das System automatisch aufzuzählen. So oder so, können Sie in der Lage sein, um herauszufinden, welche Linux-Benutzer existieren und dann ein Web-Passwort-Knacken Angriff zu starten. Es gibt auch zahlreiche Möglichkeiten, Systemdateien zuzugreifen (einschließlich / Etc / passwd) Über verwundbar CGI-Code.

Ebenso FTP oft läuft auf Linux-Systemen ungesichert. Es gibt Linux-Systeme mit anonymen FTP aktiviert, der auf dem lokalen Netzwerk sensible Gesundheits- und Finanzinformationen für alle teilten. Also, vergessen Sie nicht, für die einfachen Sachen zu suchen.

Werkzeuge

Die folgenden Tools können weitergehende Informationen führen über Port-Scanning Sammeln Sie Ihre Linux-Systeme aufzuzählen und zu sehen, was Hacker sehen:

  • Nmap kann für bestimmte Versionen der Dienste geladen überprüfen. Führen Sie einfach Nmap mit der -sV Befehlszeilenoption.

    bild0.jpg
  • Amap ähnelt Nmap, aber es hat eine Reihe von Vorteilen:

  • Amap ist viel schneller für diese Arten von Scans.

  • Amap können Anwendungen erkennen, die auf Nicht-Standard-Ports ausgeführt sind so konfiguriert, wie Apache auf Port 80 6789 anstelle seines Standard läuft.

Amap wurde mit den folgenden Optionen ausführen einige häufig gehackt Ports aufzuzählen:

  • -1 macht die Scan schneller laufen.

  • -b druckt die Antworten in ASCII-Zeichen.

  • -q überspringt der geschlossenen Ports berichten.

  • 21 Sonden den Steuerport FTP.

  • 22 Sonden den SSH-Port.

  • 23 tastet die Telnet-Port.

  • 80 Sonden den HTTP-Port.

    image1.jpg
  • netstat zeigt die Dienste auf einem lokalen Computer ausgeführt werden. Geben Sie diesen Befehl während angemeldet:

    netstat -anp
  • Liste Open Files (lsof) Zeigt Prozesse, die Dateien und hören, die auf dem System geöffnet sind.

  • Gegenmaßnahmen gegen Hack-Attacken auf alle nicht benötigten Dienste

    Sie können und sollten die nicht benötigten Dienste auf Linux-Systemen zu deaktivieren. Dies ist eine der besten Möglichkeiten, um Ihr Linux-System sicher zu halten. Wie die Verringerung der Anzahl von Eintrittspunkten in Ihrem Haus, desto mehr Eintrag Punkte, die Sie beseitigen die weniger Plätze ein Eindringling in brechen kann.

    Deaktivieren nicht benötigter Dienste

    Die beste Methode, nicht benötigte Dienste deaktivieren hängt davon ab, wie der Dämon an erster Stelle geladen wird. Sie haben mehrere Orte Dienste zu deaktivieren, je nach Version von Linux Sie ausführen.

    inetd.conf (oder xinetd.conf)

    Wenn es wirtschaftlich sinnvoll, deaktivieren Sie alle nicht benötigten Dienste durch das Laden von Dämonen zu kommentieren out Sie nicht verwenden. Folge diesen Schritten:

    1. Geben Sie den folgenden Befehl an der Linux-Eingabeaufforderung:

      ps -aux

      Die Prozess-ID (PID) für jeden Dämon, darunter inetd, wird auf dem Bildschirm angezeigt.

    2. Notieren Sie sich die PID für inetd.

    3. Öffnen /etc/inetd.conf im Texteditor vi Linux indem Sie den folgenden Befehl eingeben:

      vi /etc/inetd.conf

      Oder

      /etc/xinetd.conf
    4. Wenn Sie die Datei in vi geladen haben, aktivieren Sie die Insert-Modus durch Drücken I.

    5. Bewegen Sie den Cursor an den Anfang der Zeile des Daemons, die Sie deaktivieren möchten, wie httpd, und geben Sie # am Anfang der Zeile.

      Dieser Schritt, kommentiert die Zeile aus und verhindert, dass es geladen, wenn Sie den Server oder Neustart inetd neu starten.

    6. Um vi zu beenden und die Änderungen zu speichern, drücken Sie Esc, um das Einfügen-Modus, Typ verlassen: wq, und drücken Sie die Eingabetaste.

      Dies sagt vi, die Sie möchten, dass Ihre Änderungen zu schreiben und zu beenden.

    7. Starten Sie inetd durch diesen Befehl mit dem inetd PID eingeben:

      image2.jpg
    kill -HUP PID

    chkconfig

    Wenn Sie nicht über ein inetd.conf Datei, Ihre Version von Linux wahrscheinlich läuft die xinetd Programm - ein sicherer Ersatz für inetd - für eingehende Netzwerkanwendungsanforderungen zu hören. Sie können die zu bearbeiten /etc/xinetd.conf Datei, wenn dies der Fall ist. Weitere Informationen über die Verwendung von xinetd und xinetd.conf, eingeben man xinetd oder Mann xinetd.conf an einer Linux-Eingabeaufforderung.

    Wenn Sie Red Hat 7.0 oder höher laufen lassen, können Sie das ausführen / Sbin / chkconfig Programm auszuschalten laden die Daemons Sie nicht wollen.

    Sie können auch eingeben chkconfig --list an einer Eingabeaufforderung, um zu sehen, welche Dienste in der aktivierten xinetd.conf Datei.

    Wenn Sie einen bestimmten Dienst deaktivieren möchten, sagen snmp, folgendes eingeben:

    chkconfig --del snmpd

    Zugangskontrolle

    TCP-Wrapper kann der Zugriff auf kritische Dienste steuern, die Sie, wie FTP oder HTTP laufen. Dieses Programm steuert den Zugriff für TCP-Dienste und protokolliert deren Verwendung erhalten Sie Zugriff über den Hostnamen oder die IP-Adresse steuern helfen und bösartige Aktivitäten zu verfolgen.

    Menü