Innehållsförteckning:
Video: The mind behind Linux | Linus Torvalds 2024
Du ska skanna dina Linux-baserade system för att undvika hack och samla information från både utsidan (om systemet är offentligt -accessible värd) och inuti ditt nätverk. På så sätt kan du se vad de dåliga killarna ser från båda hållen.
Systemskanning
Linux-tjänster - kallad daemoner - är programmen som körs på ett system och serverar olika tjänster och applikationer för användare.
-
Internet-tjänster, till exempel Apache-webbservern (httpd), telnet (telnetd) och FTP (ftpd), ger ofta bort för mycket information om systemet, inklusive programversioner, interna IP-adresser, och användarnamn. Denna information kan tillåta hackare att utnyttja en känd svaghet i systemet.
-
TCP och UDP små tjänster, som eko, dagtid och laddning, aktiveras ofta som standard och behöver inte vara.
Sårbarheten i ditt Linux-system beror på vilka tjänster som körs. Du kan utföra grundläggande portskanningar för att få information om vad som körs.
NetScanTools Pro-resultaten visar många potentiellt utsatta tjänster på detta Linux-system, inklusive de bekräftade tjänsterna SSH, HTTP och
Förutom NetScanTools Pro kan du köra en annan skanner, till exempel LanGuard, mot systemet för att försöka samla mer information, inklusive följande:
-
En sårbar version av OpenSSH (den öppna källversion av SSH) returnerad av Nessus
-
Fingerinformationen från LanGuard Network Security Scanner
LanGuard bestämde också att servern kör rlogin och rexec, BS-r-tjänsterna för Berkeley Software Distribution (BSD). Denna information kan vara användbar när du stöter på okända öppna portar.
Observera att LanGuard påpekar specifika sårbarheter i samband med vissa av dessa tjänster, tillsammans med en rekommendation att använda SSH som ett alternativ.
Du kan gå ett steg längre och ta reda på exakt distribution och kärnversion genom att köra en OS-fingeravtryckssökning med Nmap-kommandot nmap -sV -O.
Den Windows-baserade NetScanTools Pro har också möjlighet att bestämma vilken version av Linux som körs.
Motåtgärder mot systemskanning
Även om du inte helt kan förhindra systemskanning, kan du fortfarande genomföra följande motåtgärder för att hålla de dåliga killarna borta för mycket information om dina system:
-
Skydda systemen med antingen < En brandvägg, som iptables som är inbyggd i OS
-
En värdbaserad program för intrångsskydd, till exempel PortSentry och SNARE
-
Inaktivera de tjänster du inte behöver, inklusive RPC, HTTP, FTP, telnet, och de små UDP- och TCP-tjänsterna - något som du inte har ett riktigt affärsbehov för.Detta förhindrar att tjänsterna visas i en portsökning, vilket ger en angripare mindre information - och förmodligen mindre incitament - att komma in i ditt system.
-
-
Se till att den senaste mjukvaran och patchar laddas för att minska risken för exploatering om en angripare bestämmer vilka tjänster du kör.