Innehållsförteckning:
Video: The Secret of Oz - Winner 2010, Best Docu [svensk text] 2024
Onödiga och osäkra tjänster kan leda till en öppen dörr för hackare. När du vet vilka demoner och program som körs - som FTP, telnet och en webbserver - är det trevligt att veta exakt vilka versioner som körs så att du kan leta upp deras associerade sårbarheter och bestämma om du vill stänga av dem. Databas för nationell sårbarhetsdatabas är en bra resurs för att bestämma sårbarheter.
Sökningar
Flera säkerhetsverktyg kan hjälpa till att bestämma sårbarheter. Dessa typer av verktyg kanske inte identifierar alla program ner till exakt versionsnummer, men de är ett mycket kraftfullt sätt att samla systeminformation.
Sårbarheter
Var särskilt uppmärksam på dessa kända säkerhetsbrister i ett system:
-
Anonym FTP - speciellt om den inte är korrekt konfigurerad - kan ge en möjlighet för en angripare att hämta och komma åt filer på ditt system.
-
Telnet och FTP är sårbara för nätverksanalysatorfångster av cleartext användar-ID och lösenord som applikationerna använder. Deras inloggningar kan också bli brutna kraft attackerade.
-
Gamla versioner av sendmail har många säkerhetsproblem.
-
R-tjänster, som rlogin, rdist, rexecd, rsh och rcp, är särskilt sårbara för attacker.
Många webbservrar körs på Linux, så du kan inte förbise vikten av att leta efter svagheter i Apache, Tomcat och dina specifika applikationer. Exempelvis är en vanlig Linux-sårbarhet att användarnamnen kan bestämmas via Apache när den inte har UserDir-direktivet inaktiverat i dess httpd. conf fil.
Du kan utnyttja denna svaghet manuellt genom att bläddra till kända användarmappar, till exempel // www. din ~ webbplats. com / user_name eller, ännu bättre, genom att använda en sårbarhetsskanner, som webInspect eller QualysGuard, för att automatiskt räkna upp systemet. Hur som helst kan du få reda på vilka Linux-användare som finns och sedan starta en webbläsare för lösenordsskydd. Det finns också många sätt att komma åt systemfiler (inklusive / etc / passwd) via sårbar CGI-kod.
Likaså kör FTP ofta osäker på Linux-system. Det finns Linux-system med anonym FTP-aktiverad som delade känslig vård och ekonomisk information till alla på det lokala nätverket. Så glöm inte att leta efter de enkla grejerna.
Verktyg
Följande verktyg kan utföra mer djupgående informationsinsamling utöver portskanning för att räkna upp dina Linux-system och se vilka hackare som ser:
-
Nmap kan kontrollera specifika versioner av de laddade tjänsterna.Hantera bara Nmap med kommandoradsväxeln -V.
-
Amap liknar Nmap, men det har ett par fördelar:
-
Amap är mycket snabbare för dessa typer av skanningar.
-
Amap kan identifiera program som är konfigurerade för att köras på andra standardportar, till exempel Apache som körs på port 6789 istället för standard 80.
Amap kördes med följande alternativ för att räkna upp några vanliga hackade portar:
-
- 1 gör skanningsläget snabbare.
-
-b skriver svaren i ASCII-tecken.
-
-q hoppa över rapportering av stängda portar.
-
21 sonderar FTP-kontrollporten.
-
22 sonderar SSH-porten.
-
23 sonderar telnetporten.
-
80 sonderar
-
-
netstat visar tjänsterna som körs på en lokal maskin. Ange det här kommandot när du är inloggad:
netstat -anp
-
Lista öppna filer (lsof) visar processer som lyssnar och filer som är öppna på systemet.
Åtgärder mot hackattacker på onödiga tjänster
Du kan och bör inaktivera de onödiga tjänsterna på dina Linux-system. Detta är ett av de bästa sätten att hålla ditt Linux-system säkert. Som att minska antalet inträdespunkter i ditt hus, desto mer inträdespunkter eliminerar du de färre platser som en inkräktare kan bryta sig in.
Inaktivera onödiga tjänster
Den bästa metoden att inaktivera onödiga tjänster beror på hur demonen laddas i Förstaplatsen. Du har flera ställen att inaktivera tjänster, beroende på vilken version av Linux du kör.
inetd. conf (eller xinetd. conf)
Om det ger bra affärsintresse, inaktivera onödiga tjänster genom att kommentera laddning av daemon som du inte använder. Följ dessa steg:
-
Skriv följande kommando vid Linux-prompten:
ps -aux
Process-id (PID) för varje demon, inklusive inetd, visas på skärmen.
-
Notera PID för inetd.
-
Öppna / etc / inetd. conf i Linux textredigeraren vi genom att ange följande kommando:
vi / etc / inetd. conf
eller
/ etc / xinetd. conf
-
När du har filen laddad i vi, aktivera infogningsläget genom att trycka på I.
-
Flytta markören till början av raden på den demon som du vill inaktivera, till exempel httpd och typ # vid början av linjen.
Detta steg kommenterar raden och förhindrar att den laddas när du startar om servern eller startar om inetd.
-
För att avsluta vi och spara dina ändringar, tryck på Esc för att avsluta infogningsläget, skriv: wq och tryck sedan på Enter.
Detta berättar att du vill skriva dina ändringar och avsluta.
-
Starta om inetd genom att ange det här kommandot med inetd PID:
kill -HUP PID
chkconfig
Om du inte har någon inetd. conf-fil, kör din version av Linux förmodligen xinetd-programmet - en säkrare ersättning för inetd - att lyssna på inkommande ansökningar om nätverksansökningar. Du kan redigera / etc / xinetd. konf fil om detta är fallet. För mer information om användningen av xinetd och xinetd. conf, skriv in man xinetd eller man xinetd. conf vid en Linux-kommandotolk.
Om du kör Red Hat 7. 0 eller senare kan du köra programmet / sbin / chkconfig för att stänga av de demoner du inte vill ladda.
Du kan också ange chkconfig -list vid en kommandotolk för att se vilka tjänster som är aktiverade i xinetd. conf fil.
Om du vill inaktivera en viss tjänst, säg SNMP, ange följande:
chkconfig - del snmpd
Åtkomstkontroll
TCP Wrappers kan styra åtkomst till kritiska tjänster som du kör, till exempel FTP eller HTTP. Detta program styr åtkomst för TCP-tjänster och loggar användningen, hjälper dig att styra åtkomst via värdnamn eller IP-adress och spåra skadliga aktiviteter.