Como detectar e proteger contra a Segurança Linux Vulnerabilities
Você deve verificar seus sistemas baseados em Linux para evitar hacks e reunir informações de tanto fora (se o sistema é um anfitrião publicamente acessível) e dentro da sua rede. Dessa forma, você pode ver o que os bandidos ver de ambos os sentidos.
verificação do sistema
serviços Linux - chamados daemons - são os programas que são executados em um sistema e servem-se vários serviços e aplicações para os usuários.
serviços de Internet, tais como o servidor web Apache (httpd), telnet (telnetd) e FTP (ftpd), muitas vezes dão muita informação sobre o sistema, incluindo as versões de software, endereços IP internos e nomes de usuários. Esta informação pode permitir que hackers para explorar uma falha conhecida no sistema.
TCP e UDP pequenos serviços, tais como eco, dia, e chargen, muitas vezes são ativadas por padrão e não precisa ser.
As vulnerabilidades inerentes em seus sistemas Linux depender do que serviços estão sendo executados. Você pode executar varreduras de portas básicas para recolher informações sobre o que está sendo executado.
Os NetScanTools Pro resultados mostram muitos serviços potencialmente vulneráveis no sistema Linux, incluindo os serviços confirmados de SSH, HTTP e HTTPS.

Além NetScanTools Pro, você pode executar outro scanner, tais como Languard, contra o sistema para tentar recolher mais informações, incluindo o seguinte:
A versão vulnerável do OpenSSH (a versão open source de SSH) devolvido pelo Nessus
A informação de serviço dedo retornado por Scanner LANguard Network Security
LANguard também determinou que o servidor está executando rlogin e rexec, Berkeley Software Distribution (BSD) r-serviços. Esta informação pode ser útil quando você se deparar com portas abertas desconhecidas.

Observe que Languard aponta vulnerabilidades específicas associadas a alguns destes serviços, juntamente com uma recomendação para usar SSH como uma alternativa.

Você pode ir um passo adiante e descobrir a exata distribuição e versão do kernel, executando uma verificação de impressões digitais OS com o comando Nmap nmap -sv -O.

O NetScanTools Pro baseado no Windows também tem a capacidade de determinar a versão do Linux que está sendo executado.

Medidas contra sistema de digitalização
Embora não seja possível impedir completamente a digitalização do sistema, você ainda pode implementar as seguintes medidas preventivas para manter os maus da recolhendo muita informação sobre seus sistemas:
Proteger os sistemas com qualquer um
Um firewall, como iptables que está incorporado no sistema operacional
Um aplicativo de prevenção de intrusão baseada em host, como PortSentry e LAÇO
Desativar os serviços que você não precisa, incluindo RPC, HTTP, FTP, Telnet e os pequenos serviços UDP e TCP - qualquer coisa para a qual você não tem uma necessidade de negócio verdadeiro. Isso mantém os serviços de aparecer em uma varredura de portas, o que dá um atacante menos informação - e, presumivelmente, menos incentivo - para quebrar em seu sistema.
Certifique-se o mais recente software e patches são carregados para reduzir a possibilidade de exploração se um atacante determina quais os serviços que estão em execução.