Eliminar serviços desnecessários e inseguros para evitar ser cortado
serviços desnecessários e inseguros podem levar a uma porta aberta para hackers. Quando você sabe que daemons e aplicativos estão em execução - como FTP, Telnet e um servidor web - é bom saber exatamente quais versões estão em execução para que você possa olhar para cima suas vulnerabilidades associadas e decidir se a desligá-los. o site de banco de dados National Vulnerability
Menu
pesquisas
Diversas ferramentas de segurança podem ajudar a determinar vulnerabilidades. Estes tipos de utilitários pode não identificar todos os aplicativos para o número versão exata, mas eles são uma forma muito poderosa de coleta de informações do sistema.
vulnerabilidades
Seja especialmente atento a estas falhas de segurança conhecidas em um sistema:
Anonymous FTP - especialmente se ele não está configurado corretamente - pode fornecer uma maneira para que um atacante para fazer o download e acessar arquivos em seu sistema.
Telnet e FTP são vulneráveis a rede captura analisador de o ID do usuário em texto puro e senha os aplicativos usam. Seus logins também pode ser de força bruta atacado.
Versões antigas do sendmail tem muitos problemas de segurança.
R serviços, tais como rlogin, rdist, rexecd, rsh e rcp, são especialmente vulneráveis a ataques.
Muitos servidores web rodar em Linux, então você não pode ignorar a importância de verificar por deficiências no Apache, Tomcat, e suas aplicações específicas. Por exemplo, uma vulnerabilidade comum Linux é que nomes de usuários pode ser determinada através do Apache quando ele não tem a directiva UserDir desativado no seu httpd.conf Arquivo.
Você pode explorar essa fraqueza manualmente navegando até as pastas do usuário bem conhecidas, tais como http: //your~site.com/user_name ou, melhor ainda, usando um scanner de vulnerabilidade, como WebInspect ou QualysGuard, para enumerar automaticamente o sistema. De qualquer maneira, você pode ser capaz de descobrir qual existem usuários de Linux e, em seguida, lançar um ataque de quebra de senha web. Há também inúmeras maneiras de acessar os arquivos do sistema (incluindo / Etc / passwd) Por meio de código CGI vulneráveis.
Da mesma forma, FTP é muitas vezes correndo sem garantia em sistemas Linux. Existem sistemas Linux com FTP anônimo permitiu que estavam compartilhando saúde sensíveis e informações financeiras para todos na rede local. Então, não se esqueça de olhar para as coisas simples.
Ferramentas
As seguintes ferramentas podem executar mais informações em profundidade reunindo além de varredura de portas para enumerar seus sistemas Linux e ver o que hackers ver:
Nmap pode verificar se há versões específicas dos serviços carregados. Basta executar o Nmap com o -sV opção de linha de comando.
Amapá é semelhante ao Nmap, mas tem algumas vantagens:
AMAP é muito mais rápida para estes tipos de verificações.
Amapá pode detectar aplicações que estão configuradas para executar em portas fora do padrão, como o Apache sendo executado na porta 6789 em vez do seu padrão 80.
Amapá foi executado com as seguintes opções para enumerar algumas portas normalmente cortado:
-1 faz com que a execução da verificação mais rápido.
-b imprime as respostas em caracteres ASCII.
-q ignora relatórios de portas fechadas.
21 investiga a porta de controle FTP.
22 investiga a porta SSH.
23 investiga a porta telnet.
80 investiga a porta HTTP.
netstat mostra os serviços em execução em uma máquina local. Digite este comando enquanto estiver conectado:
netstat -anp
Lista Open Files (lsof) Exibe os processos que estão escutando e arquivos que estão abertos no sistema.
Medidas contra ataques de hackers em serviços desnecessários
Você pode e deve desativar os serviços desnecessários em seus sistemas Linux. Esta é uma das melhores maneiras de manter o seu sistema Linux seguro. Como reduzir o número de pontos de entrada em sua casa, mais pontos de entrada a eliminar os menos lugares um intruso pode quebrar em.
Desativando serviços desnecessários
O melhor método de desativar serviços desnecessários depende de como o daemon é carregado em primeiro lugar. Você tem vários lugares para desativar serviços, dependendo da versão do Linux você está executando.
inetd.conf (ou xinetd.conf)
Se isso faz sentido para os negócios, desativar serviços desnecessários comentando o carregamento de daemons que você não usa. Siga esses passos:
Digite o seguinte comando no prompt do Linux:
ps -aux
O ID do processo (PID) para cada daemon, incluindo inetd, está listado na tela.
Anote o PID do inetd.
Aberto /etc/inetd.conf no Linux editor de texto vi, digitando o seguinte comando:
vi /etc/inetd.conf
Ou
/etc/xinetd.conf
Quando você tem o arquivo carregado no vi, ative o modo de inserção pressionando I.
Mova o cursor para o início da linha do daemon que você deseja desativar, como httpd e digite # no início da linha.
Esta etapa comenta a linha e impede que ele seja carregado quando você reiniciar o inetd servidor ou reiniciar.
Para sair vi e salvar as alterações, pressione a tecla Esc para sair do modo de inserção, digite: wq e pressione Enter.
Isto diz vi que você quer escrever as alterações e saia.
Reinicie inetd digitando este comando com o inetd PID:
kill -HUP PID
chkconfig
Se você não tiver uma inetd.conf arquivo, sua versão do Linux é, provavelmente, a execução do programa xinetd - um substituto mais seguro para inetd - para escutar as solicitações de aplicação de rede de entrada. Você pode editar o /etc/xinetd.conf arquivo se este for o caso. Para mais informações sobre o uso do xinetd e xinetd.conf, entrar man xinetd ou man xinetd.conf em um prompt de comando do Linux.
Se você estiver executando Red Hat 7.0 ou posterior, você pode executar o / Sbin / chkconfig programa para desligar os daemons que você não quer carregar.
Também pode introduzir chkconfig --list em um prompt de comando para ver quais serviços estão habilitados no xinetd.conf Arquivo.
Se você quiser desativar um serviço específico, dizem SNMP, digite o seguinte:
chkconfig --del snmpd
Controle de acesso
TCP Wrappers pode controlar o acesso a serviços essenciais que são executadas, tais como FTP ou HTTP. Este programa controla o acesso para serviços TCP e registra seu uso, ajudando a controlar o acesso através de nome ou endereço IP e rastrear atividades maliciosas.