Wie zu erkennen, und Schutz gegen Linux Sicherheitslücken

Sie sollten Ihr Linux-basierte Systeme scannen, um Hacks vermeiden und sammeln Informationen von sowohl außerhalb (wenn das System in einer öffentlich zugänglichen Host) und innerhalb des Netzwerks. Auf diese Weise können Sie sehen, was die bösen Jungs aus beiden Richtungen zu sehen.

System-Scan

Linux-Dienste - genannt Daemons - die Programme, die auf einem System und dient verschiedenen Dienste und Anwendungen für die Benutzer führen.

  • Internet-Dienste, wie der Apache Web-Server (httpd), Telnet (telnetd) und FTP (ftpd), geben oft zu viele Informationen über das System und Software-Versionen, interne IP-Adressen und Benutzernamen. Mit dieser Information können Hacker eine bekannte Schwäche im System zu nutzen.

  • TCP und UDP kleine Dienste, wie Echo, Tageszeit, und chargen, werden oft standardmäßig aktiviert und nicht sein müssen.

Die Sicherheitslücken, die Ihnen Ihr Linux-Systemen davon abhängen, was Dienste ausgeführt werden. Sie können grundlegende Port-Scans durchführen Informationen über aufzulesen, was läuft.

Die NetScanTools Pro Ergebnisse zeigen viele potenziell anfällige Dienste auf diesem Linux-System, einschließlich der bestätigten Leistungen von SSH, HTTP und HTTPS.

bild0.jpg

Neben NetScanTools Pro können Sie einen anderen Scanner, wie LanGuard, gegen das System laufen zu versuchen, mehr Informationen zu sammeln, einschließlich der folgenden:

  • Eine anfällige Version von OpenSSH (die Open-Source-Version von SSH) zurückgegeben von Nessus

  • Die Finger-Dienst zurückgegebenen Informationen von GFI LANguard Network Security Scanner

    image1.jpg

LanGuard bestimmt auch, dass der Server rlogin und rexec ausgeführt wird, die Berkeley Software Distribution (BSD) r-Dienste. Diese Information kann nützlich sein, wenn Sie über ungewohnt offenen Ports kommen.

image2.jpg

Beachten Sie, dass LanGuard spezifische Schwachstellen mit einigen dieser Dienste im Zusammenhang weist darauf hin, zusammen mit einer Empfehlung SSH als Alternative zu verwenden.

image3.jpg

Sie können einen Schritt weiter gehen und die genaue Verteilung und Kernel-Version durch Ausführen eines OS Fingerabdruck-Scan mit dem Nmap Befehl herausfinden nmap -sV -O.

image4.jpg

Die Windows-basierte NetScanTools Pro hat auch die Fähigkeit, die Linux-Version zu bestimmen, die ausgeführt wird.

image5.jpg

Gegenmaßnahmen gegen System-Scanning

Auch wenn Sie nicht vollständig System Scannen verhindern können, können Sie immer noch die folgenden Gegenmaßnahmen implementieren aus Nachlese zu viele Informationen über Ihre Systeme, die bösen Jungs zu halten:

  • Schützen Sie die Systeme mit entweder

  • Eine Firewall, wie iptables, die in das Betriebssystem integriert ist

  • Ein Host-basierte Intrusion Prevention-Anwendung, wie zB Portsentry und SCHLINGE

  • Deaktivieren Sie die Dienste, die Sie nicht benötigen, einschließlich RPC, HTTP, FTP, Telnet und die kleinen UDP und TCP-Dienste - alles für die Sie nicht ein den tatsächlichen geschäftlichen Anforderungen haben. Dies hält die Dienste von in einem Port-Scan zeigt nach oben, die es einem Angreifer weniger Informationen gibt - und vermutlich weniger Anreiz - auf Ihr System einzubrechen.

  • Stellen Sie sicher, dass die neueste Software und Patches werden geladen, um die Chance der Ausbeutung zu verringern, wenn ein Angreifer bestimmt, welche Leistungen Sie ausführen.

  • Menü