Hem Personliga finanser Eliminera onödiga och osäkrade tjänster för att undvika att bli hackade - dummies

Eliminera onödiga och osäkrade tjänster för att undvika att bli hackade - dummies

Innehållsförteckning:

Video: The Secret of Oz - Winner 2010, Best Docu [svensk text] 2024

Video: The Secret of Oz - Winner 2010, Best Docu [svensk text] 2024
Anonim

Onödiga och osäkra tjänster kan leda till en öppen dörr för hackare. När du vet vilka demoner och program som körs - som FTP, telnet och en webbserver - är det trevligt att veta exakt vilka versioner som körs så att du kan leta upp deras associerade sårbarheter och bestämma om du vill stänga av dem. Databas för nationell sårbarhetsdatabas är en bra resurs för att bestämma sårbarheter.

Sökningar

Flera säkerhetsverktyg kan hjälpa till att bestämma sårbarheter. Dessa typer av verktyg kanske inte identifierar alla program ner till exakt versionsnummer, men de är ett mycket kraftfullt sätt att samla systeminformation.

Sårbarheter

Var särskilt uppmärksam på dessa kända säkerhetsbrister i ett system:

  • Anonym FTP - speciellt om den inte är korrekt konfigurerad - kan ge en möjlighet för en angripare att hämta och komma åt filer på ditt system.

  • Telnet och FTP är sårbara för nätverksanalysatorfångster av cleartext användar-ID och lösenord som applikationerna använder. Deras inloggningar kan också bli brutna kraft attackerade.

  • Gamla versioner av sendmail har många säkerhetsproblem.

  • R-tjänster, som rlogin, rdist, rexecd, rsh och rcp, är särskilt sårbara för attacker.

Många webbservrar körs på Linux, så du kan inte förbise vikten av att leta efter svagheter i Apache, Tomcat och dina specifika applikationer. Exempelvis är en vanlig Linux-sårbarhet att användarnamnen kan bestämmas via Apache när den inte har UserDir-direktivet inaktiverat i dess httpd. conf fil.

Du kan utnyttja denna svaghet manuellt genom att bläddra till kända användarmappar, till exempel // www. din ~ webbplats. com / user_name eller, ännu bättre, genom att använda en sårbarhetsskanner, som webInspect eller QualysGuard, för att automatiskt räkna upp systemet. Hur som helst kan du få reda på vilka Linux-användare som finns och sedan starta en webbläsare för lösenordsskydd. Det finns också många sätt att komma åt systemfiler (inklusive / etc / passwd) via sårbar CGI-kod.

Likaså kör FTP ofta osäker på Linux-system. Det finns Linux-system med anonym FTP-aktiverad som delade känslig vård och ekonomisk information till alla på det lokala nätverket. Så glöm inte att leta efter de enkla grejerna.

Verktyg

Följande verktyg kan utföra mer djupgående informationsinsamling utöver portskanning för att räkna upp dina Linux-system och se vilka hackare som ser:

  • Nmap kan kontrollera specifika versioner av de laddade tjänsterna.Hantera bara Nmap med kommandoradsväxeln -V.

  • Amap liknar Nmap, men det har ett par fördelar:

    • Amap är mycket snabbare för dessa typer av skanningar.

    • Amap kan identifiera program som är konfigurerade för att köras på andra standardportar, till exempel Apache som körs på port 6789 istället för standard 80.

    Amap kördes med följande alternativ för att räkna upp några vanliga hackade portar:

    • - 1 gör skanningsläget snabbare.

    • -b skriver svaren i ASCII-tecken.

    • -q hoppa över rapportering av stängda portar.

    • 21 sonderar FTP-kontrollporten.

    • 22 sonderar SSH-porten.

    • 23 sonderar telnetporten.

    • 80 sonderar

  • netstat visar tjänsterna som körs på en lokal maskin. Ange det här kommandot när du är inloggad:

    netstat -anp
    
  • Lista öppna filer (lsof) visar processer som lyssnar och filer som är öppna på systemet.

Åtgärder mot hackattacker på onödiga tjänster

Du kan och bör inaktivera de onödiga tjänsterna på dina Linux-system. Detta är ett av de bästa sätten att hålla ditt Linux-system säkert. Som att minska antalet inträdespunkter i ditt hus, desto mer inträdespunkter eliminerar du de färre platser som en inkräktare kan bryta sig in.

Inaktivera onödiga tjänster

Den bästa metoden att inaktivera onödiga tjänster beror på hur demonen laddas i Förstaplatsen. Du har flera ställen att inaktivera tjänster, beroende på vilken version av Linux du kör.

inetd. conf (eller xinetd. conf)

Om det ger bra affärsintresse, inaktivera onödiga tjänster genom att kommentera laddning av daemon som du inte använder. Följ dessa steg:

  1. Skriv följande kommando vid Linux-prompten:

    ps -aux
    

    Process-id (PID) för varje demon, inklusive inetd, visas på skärmen.

  2. Notera PID för inetd.

  3. Öppna / etc / inetd. conf i Linux textredigeraren vi genom att ange följande kommando:

    vi / etc / inetd. conf
    

    eller

    / etc / xinetd. conf
    
  4. När du har filen laddad i vi, aktivera infogningsläget genom att trycka på I.

  5. Flytta markören till början av raden på den demon som du vill inaktivera, till exempel httpd och typ # vid början av linjen.

    Detta steg kommenterar raden och förhindrar att den laddas när du startar om servern eller startar om inetd.

  6. För att avsluta vi och spara dina ändringar, tryck på Esc för att avsluta infogningsläget, skriv: wq och tryck sedan på Enter.

    Detta berättar att du vill skriva dina ändringar och avsluta.

  7. Starta om inetd genom att ange det här kommandot med inetd PID:

kill -HUP PID

chkconfig

Om du inte har någon inetd. conf-fil, kör din version av Linux förmodligen xinetd-programmet - en säkrare ersättning för inetd - att lyssna på inkommande ansökningar om nätverksansökningar. Du kan redigera / etc / xinetd. konf fil om detta är fallet. För mer information om användningen av xinetd och xinetd. conf, skriv in man xinetd eller man xinetd. conf vid en Linux-kommandotolk.

Om du kör Red Hat 7. 0 eller senare kan du köra programmet / sbin / chkconfig för att stänga av de demoner du inte vill ladda.

Du kan också ange chkconfig -list vid en kommandotolk för att se vilka tjänster som är aktiverade i xinetd. conf fil.

Om du vill inaktivera en viss tjänst, säg SNMP, ange följande:

chkconfig - del snmpd

Åtkomstkontroll

TCP Wrappers kan styra åtkomst till kritiska tjänster som du kör, till exempel FTP eller HTTP. Detta program styr åtkomst för TCP-tjänster och loggar användningen, hjälper dig att styra åtkomst via värdnamn eller IP-adress och spåra skadliga aktiviteter.

Eliminera onödiga och osäkrade tjänster för att undvika att bli hackade - dummies

Redaktörens val

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

I Photoshop Element, Redigera Snabbt läge är en uppskattad version av Redigera fullt läge som ger grundläggande fixverktyg tillsammans med några unika funktioner, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Redigera snabbläge för att reparera dina foton: Välj ett eller flera foton i ...

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Snabb Fotoredigering är en uppskattad version av Full Photo Edit-läge som bekvämt ger grundläggande fixeringsverktyg och kastar i några unika egenskaper, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Quick Photo Edit-läget för att reparera dina foton:

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Fotoeffekter i Photoshop Elements 11 fungerar som applicera filter; medan dialogrutan Filtreringsgalleri ger dig många alternativ för att tillämpa ett filter, ger den guidade panelen dig filtereffekter och tar dig genom steg för att justera ljusstyrka, ändra färgton och mättnad och göra andra justeringar för att perfekta resultatet. Du ...

Redaktörens val

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

När du granskar en bild, bestämmer du om det är en målvakt. Om du tittar på en bild på din Canon EOS 7D Mark II, gillar du inte bilden av någon anledning kan du radera det. Men borttagning av bilder måste ske med stor försiktighet eftersom uppgiften inte kan ångras. När du har raderat en ...

Hur man redigerar filmer på en Canon EOS 60D - dummies

Hur man redigerar filmer på en Canon EOS 60D - dummies

60D Edit-funktionen gör det härligt enkelt för att ta bort oönskade delar från början eller slutet av en film direkt på din kamera. Denna ombordredigering är praktisk men grundläggande, så förvänta dig inte mirakel. Här är de enkla stegen för att trimma början eller slutet på en film: Klicka på ikonen Redigera (det ser ut ...

Redaktörens val

Hur man arbetar med text i ett Word 2010-tabell - dummies

Hur man arbetar med text i ett Word 2010-tabell - dummies

Text hinner i ett bord i Word 2010 på en cell-vid-cell basis. Varje cell i ett Word-bord kan ha ett eget styckeformat och en egen uppsättning flikar. Grupper av celler, rader och kolumner och hela tabellen kan väljas och formateras samtidigt, om du vill. All standardtext ...

Hur man arbetar med Word 2010: s decimala flik - dummies

Hur man arbetar med Word 2010: s decimala flik - dummies

Du kan använda decimalfliken i Word 2010 till rad upp kolumner av siffror. Även om du kan använda en rätt flik för att göra detta jobb är decimalfliken ett bättre val. I stället för högerjusterad text, som den högra fliken gör, justerar decimalfliken siffror efter deras decimaldel - perioden i ...

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

O saker Word 2010 kan göra med dokument! Du kan öppna flera Word-dokument samtidigt och arbeta på mycket av dem, växla mellan de olika öppna dokumenten. Öppnar flera Word-dokument samtidigt Det är inte en fråga om hur Word kan fungera på mer än ett dokument åt gången. Nej, ...