Isi kandungan:
Video: Savings and Loan Crisis: Explained, Summary, Timeline, Bailout, Finance, Cost, History 2024
Perkhidmatan yang tidak diperlukan dan tidak selamat boleh membawa kepada pintu terbuka bagi penggodam. Apabila anda tahu mana daemon dan aplikasi yang sedang berjalan - seperti FTP, telnet, dan pelayan web - sangat bagus untuk mengetahui dengan tepat versi mana yang sedang berjalan supaya anda dapat mencari kerentanan yang berkaitan dan memutuskan sama ada untuk mematikannya. Laman web Pangkalan Kerentanan Kebangsaan adalah sumber yang baik untuk menentukan kelemahan.
Carian
Beberapa alat keselamatan boleh membantu menentukan kelemahan. Jenis utiliti ini mungkin tidak mengenal pasti semua aplikasi ke nombor versi yang tepat, tetapi ia adalah cara yang sangat kuat untuk mengumpul maklumat sistem.
Kerentanan
Berhati-hati dengan kelemahan keselamatan yang diketahui dalam sistem:
-
Anonymous FTP - terutamanya jika ia tidak dikonfigurasi dengan betul - boleh menyediakan cara bagi penyerang untuk memuat turun dan mengakses fail pada sistem anda.
-
Telnet dan FTP terdedah kepada penangkap penganalisis rangkaian ID pengguna dan kata laluan cleartext yang digunakan oleh aplikasi. Log masuk mereka juga boleh menjadi serangan kasar.
-
Versi lama sendmail mempunyai banyak masalah keselamatan.
-
R-perkhidmatan, seperti rlogin, rdist, rexecd, rsh, dan rcp, sangat terdedah kepada serangan.
Banyak pelayan web berjalan di Linux, jadi anda tidak dapat mengabaikan pentingnya memeriksa kelemahan di Apache, Tomcat, dan aplikasi khusus anda. Sebagai contoh, kerentanan Linux yang lazimnya ialah nama pengguna boleh ditentukan melalui Apache apabila ia tidak mempunyai arahan PenggunaDidabled dalam httpd. fail conf.
Anda boleh mengeksploitasi kelemahan ini secara manual dengan melayari ke folder pengguna yang terkenal, seperti // www. laman web anda. com / user_name atau, lebih baik lagi, dengan menggunakan pengimbas kelemahan, seperti webInspect atau QualysGuard, untuk secara automatik menghitung sistem. Sama ada cara, anda mungkin dapat mengetahui pengguna Linux mana yang ada dan kemudian melancarkan serangan crack kata laluan web. Terdapat juga banyak cara untuk mengakses fail sistem (termasuk / etc / passwd) melalui kod CGI terdedah.
Begitu juga, FTP sering tidak bercagar dalam sistem Linux. Terdapat sistem Linux dengan FTP tanpa nama yang didayakan yang berkongsi maklumat penjagaan kesihatan dan kewangan yang sensitif kepada semua orang di rangkaian tempatan. Jadi, jangan lupa untuk mencari barangan mudah.
Alat
Alat berikut boleh melakukan pengumpulan maklumat yang lebih mendalam melangkaui pengimbasan port untuk menghitung sistem Linux anda dan lihat peretas apa yang dilihat:
-
Nmap dapat memeriksa versi khusus dari perkhidmatan yang dimuatkan.Cukup jalankan Nmap dengan suis baris perintah -sV.
-
Amap serupa dengan Nmap, tetapi ia mempunyai beberapa kelebihan:
-
Amap lebih cepat untuk jenis imbasan ini.
-
Amap boleh mengesan aplikasi yang dikonfigurasi untuk berjalan di port tidak standard, seperti Apache yang berjalan pada port 6789 dan bukannya default 80.
Amap dijalankan dengan pilihan berikut untuk menghitung beberapa pelabuhan biasa yang digodam:
-
- 1 membuat imbasan lebih pantas.
-
-b mencetak jawapan dalam aksara ASCII.
-
-q melangkau pelaporan pelabuhan tertutup.
-
21 mengesahkan pelabuhan kawalan FTP.
-
22 probe port SSH.
-
23 probe port telnet.
-
80 mengesahkan port
-
-
netstat menunjukkan perkhidmatan yang dijalankan pada mesin tempatan. Masukkan arahan ini semasa log masuk:
netstat -anp
-
Senarai Buka Fail (lsof) memaparkan proses yang sedang didengar dan fail yang terbuka pada sistem.
Penangguhan terhadap serangan hack pada perkhidmatan yang tidak diperlukan
Anda boleh dan harus melumpuhkan perkhidmatan yang tidak dibutuhkan pada sistem Linux anda. Ini adalah salah satu cara terbaik untuk memastikan sistem Linux anda selamat. Seperti mengurangkan bilangan pintu masuk di rumah anda, semakin banyak entry point anda dapat menghilangkan tempat yang lebih sedikit penyusup dapat memecah masuk
Melumpuhkan perkhidmatan yang tidak diperlukan
Cara terbaik untuk melumpuhkan perkhidmatan yang tidak diperlukan bergantung pada bagaimana daemon dimuat dalam tempat pertama. Anda mempunyai beberapa tempat untuk melumpuhkan perkhidmatan, bergantung pada versi Linux yang anda jalankan.
inetd. conf (atau xinetd conf)
Jika ia membuat pengertian bisnis yang baik, matikan perkhidmatan yang tidak dibutuhkan dengan mengomentari pemuatan daemon yang tidak Anda gunakan. Ikuti langkah berikut:
-
Masukkan arahan berikut pada prompt Linux:
ps -aux
ID proses (PID) untuk setiap daemon, termasuk inetd, disenaraikan di skrin.
-
Perhatikan PID untuk inetd.
-
Buka / etc / inetd. conf dalam editor teks Linux vi dengan memasukkan perintah berikut:
vi / etc / inetd. conf
Atau
/ etc / xinetd. conf
-
Apabila Anda memiliki file yang dimuat di vi, aktifkan mode sisipan dengan menekan I.
-
Pindahkan kursor ke permulaan garis daemon yang ingin Anda lumpuhkan, seperti httpd, dan ketik # di permulaan garisan.
Langkah ini mengulas garis dan menghalangnya daripada memuatkan apabila anda but semula pelayan atau memulakan semula inetd.
-
Untuk keluar dari vi dan simpan perubahan anda, tekan Esc untuk keluar dari mod masukkan, ketik: wq, dan kemudian tekan Enter.
Ini memberitahu bahawa anda ingin menulis perubahan dan berhenti.
-
Mulakan semula inetd dengan memasukkan perintah ini dengan PID inetd:
kill -HUP PID
chkconfig
Jika anda tidak mempunyai inetd. fail conf, versi Linux anda mungkin menjalankan program xinetd - penggantian yang lebih selamat untuk inetd - untuk mendengar permintaan permohonan rangkaian masuk. Anda boleh mengedit / etc / xinetd. conf file jika ini berlaku. Untuk maklumat lanjut mengenai penggunaan xinetd dan xinetd. conf, masukkan man xinetd atau man xinetd. conf pada prompt perintah Linux.
Jika anda menjalankan Red Hat 7. 0 atau kemudian, anda boleh menjalankan program / sbin / chkconfig untuk mematikan daemon yang anda tidak mahu muatkan.
Anda juga boleh memasukkan chkconfig -list pada prompt arahan untuk melihat perkhidmatan apa yang diaktifkan dalam xinetd. fail conf.
Jika anda ingin melumpuhkan perkhidmatan tertentu, katakan snmp, masukkan yang berikut:
chkconfig --del snmpd
Kawalan akses
TCP Wrappers dapat mengawal akses ke perkhidmatan kritis yang anda jalankan, seperti FTP atau HTTP. Program ini mengawal akses untuk perkhidmatan TCP dan log penggunaannya, membantu anda mengawal akses melalui nama hos atau alamat IP dan menjejaki aktiviti berniat jahat.