Zuhause Persönliche Finanzen Entfernen Sie nicht benötigte und ungesicherte Dienste, um Hacked zu vermeiden - Dummies

Entfernen Sie nicht benötigte und ungesicherte Dienste, um Hacked zu vermeiden - Dummies

Inhaltsverzeichnis:

Video: myAudi Tutorial: Anmeldung und Verifzierung bei myAudi.com 2024

Video: myAudi Tutorial: Anmeldung und Verifzierung bei myAudi.com 2024
Anonim

Unnötige und ungesicherte Dienste können zu einer offenen Tür für Hacker führen. Wenn Sie wissen, welche Daemons und Anwendungen ausgeführt werden - wie z. B. FTP, Telnet und ein Webserver - ist es gut zu wissen, welche Versionen ausgeführt werden, damit Sie die zugehörigen Sicherheitslücken nachschlagen und entscheiden können, ob Sie sie deaktivieren möchten. Die National Vulnerability Database-Site ist eine gute Ressource, um Schwachstellen zu ermitteln.

Suchvorgänge

Mehrere Sicherheitswerkzeuge können Schwachstellen ermitteln. Diese Dienstprogramme identifizieren möglicherweise nicht alle Anwendungen bis zur genauen Versionsnummer, aber sie sind eine sehr leistungsfähige Methode zum Sammeln von Systeminformationen.

Sicherheitslücken

Achten Sie besonders auf diese bekannten Sicherheitslücken in einem System:

  • Anonymes FTP - insbesondere wenn es nicht korrekt konfiguriert ist - kann Angreifern den Download und Zugriff auf Dateien in Ihrem System ermöglichen.

  • Telnet und FTP sind anfällig für Netzwerkanalyser-Captures der Klartextbenutzer-ID und des Passworts, die von den Anwendungen verwendet werden. Ihre Logins können auch mit Brute-Force angegriffen werden.

  • Alte Versionen von sendmail haben viele Sicherheitsprobleme.

  • R-Dienste wie rlogin, rdist, rexecd, rsh und rcp sind besonders anfällig für Angriffe.

Viele Webserver laufen unter Linux, daher können Sie nicht übersehen, wie wichtig es ist, Schwachstellen in Apache, Tomcat und Ihren spezifischen Anwendungen zu überprüfen. Eine häufige Sicherheitslücke in Linux besteht z. B. darin, dass Benutzernamen über Apache ermittelt werden können, wenn die UserDir-Direktive in ihrem httpd nicht deaktiviert ist. conf-Datei.

Sie können diese Schwachstelle manuell ausnutzen, indem Sie zu bekannten Benutzerordnern wie // www. Ihre ~ Seite. com / user_name oder noch besser, indem Sie einen Schwachstellen-Scanner wie webInspect oder QualysGuard verwenden, um das System automatisch aufzulisten. In beiden Fällen können Sie herausfinden, welche Linux-Benutzer vorhanden sind, und dann einen Webkennwort-Angriff starten. Es gibt auch zahlreiche Möglichkeiten, auf Systemdateien (einschließlich / etc / passwd) über anfälligen CGI-Code zuzugreifen.

Ebenso läuft FTP auf Linux-Systemen oft ungesichert. Es gibt Linux-Systeme mit anonymem FTP, die sensible Gesundheits- und Finanzinformationen an alle im lokalen Netzwerk weitergeben. Vergiss also nicht, nach dem einfachen Zeug zu suchen.

Tools

Mit den folgenden Tools können Sie eingehende Informationen über Port-Scans hinaus sammeln, um Ihre Linux-Systeme aufzulisten und zu sehen, welche Hacker sehen:

  • Nmap kann nach bestimmten Versionen der geladenen Dienste suchen.Führen Sie Nmap einfach mit dem Befehlszeilenschalter -sV aus.

  • Amap ist ähnlich wie Nmap, hat aber einige Vorteile:

    • Amap ist für diese Arten von Scans viel schneller.

    • Amap kann Anwendungen erkennen, die für die Ausführung auf nicht standardmäßigen Ports konfiguriert sind, z. B. Apache auf Port 6789 anstelle von Standard 80.

    Amap wurde mit den folgenden Optionen ausgeführt, um einige häufig gehackte Ports aufzuzählen:

    • - 1 lässt den Scan schneller laufen.

    • -b gibt die Antworten in ASCII-Zeichen aus.

    • -q überspringt das Melden geschlossener Ports.

    • 21 prüft den FTP-Steuerungsanschluss.

    • 22 prüft den SSH-Port.

    • 23 prüft den Telnet-Port.

    • 80 prüft den

  • netstat zeigt die Dienste an, die auf einem lokalen Rechner ausgeführt werden. Geben Sie diesen Befehl ein, während Sie angemeldet sind:

    netstat -anp
    
  • List Open Files (lsof) zeigt Prozesse an, die zuhören und Dateien, die auf dem System geöffnet sind.

Gegenmaßnahmen gegen Hackangriffe auf nicht benötigte Dienste

Sie können und sollten die nicht benötigten Dienste auf Ihren Linux-Systemen deaktivieren. Dies ist eine der besten Möglichkeiten, Ihr Linux-System sicher zu halten. Wenn Sie die Anzahl der Einstiegspunkte in Ihrem Haus reduzieren, eliminieren Sie die Anzahl der Einstiegspunkte um so weniger Orte, an denen ein Eindringling einbrechen kann.

Deaktivieren nicht benötigter Dienste

Die beste Methode zum Deaktivieren nicht benötigter Dienste hängt davon ab, wie der Daemon geladen wird. den ersten Platz. Sie haben mehrere Orte zum Deaktivieren von Diensten, abhängig von der Version von Linux, die Sie ausführen.

inetd. conf (oder xinetd. conf)

Wenn es betriebswirtschaftlich sinnvoll ist, deaktivieren Sie nicht benötigte Dienste, indem Sie das Laden von Daemons auskommentieren, die Sie nicht verwenden. Führen Sie die folgenden Schritte aus:

  1. Geben Sie an der Linux-Eingabeaufforderung folgenden Befehl ein:

    ps -aux
    

    Die Prozess-ID (PID) für jeden Dämon, einschließlich inetd, wird auf dem Bildschirm angezeigt.

  2. Notieren Sie sich die PID für inetd.

  3. Öffnen Sie / etc / inetd. conf in den Linux-Texteditor vi, indem Sie den folgenden Befehl eingeben:

    vi / etc / inetd. conf
    

    Oder

    / etc / xinetd. conf
    
  4. Wenn Sie die Datei in vi geladen haben, aktivieren Sie den Einfügemodus, indem Sie I drücken.

  5. Bewegen Sie den Cursor an den Anfang der Zeile des Daemons, den Sie deaktivieren möchten, z. B. httpd, und geben Sie # bei der Anfang der Zeile.

    Dieser Schritt kommentiert die Zeile aus und verhindert, dass sie geladen wird, wenn Sie den Server neu starten oder inetd neu starten.

  6. Um vi zu beenden und Ihre Änderungen zu speichern, drücken Sie Esc, um den Einfügemodus zu verlassen. Geben Sie Folgendes ein: wq, und drücken Sie dann die Eingabetaste.

    Dies teilt vi mit, dass Sie Ihre Änderungen schreiben und beenden möchten.

  7. Starten Sie inetd neu, indem Sie diesen Befehl mit der inetd PID eingeben:

kill -HUP PID

chkconfig

Wenn Sie kein inetd haben. conf-Datei, Ihre Linux-Version führt wahrscheinlich das xinetd-Programm aus - einen sichereren Ersatz für inetd -, um auf eingehende Netzwerkanwendungsanforderungen zu warten. Sie können die Datei / etc / xinetd bearbeiten. conf-Datei, falls dies der Fall ist. Weitere Informationen zur Verwendung von xinetd und xinetd conf, geben Sie Mann xinetd oder Mann xinetd ein. conf an einer Linux-Eingabeaufforderung.

Wenn Sie Red Hat 7. 0 oder höher ausführen, können Sie das Programm / sbin / chkconfig ausführen, um die Daemons auszuschalten, die nicht geladen werden sollen.

Sie können auch chkconfig -list an einer Eingabeaufforderung eingeben, um zu sehen, welche Dienste im xinetd aktiviert sind. conf-Datei.

Wenn Sie einen bestimmten Dienst deaktivieren möchten, sagen Sie snmp, geben Sie Folgendes ein:

chkconfig --del snmpd

Zugriffskontrolle

TCP-Wrapper können den Zugriff auf wichtige Dienste steuern, die Sie ausführen, z. B. FTP oder HTTP. Dieses Programm steuert den Zugriff auf TCP-Dienste und protokolliert deren Nutzung. So können Sie den Zugriff über den Hostnamen oder die IP-Adresse kontrollieren und schädliche Aktivitäten verfolgen.

Entfernen Sie nicht benötigte und ungesicherte Dienste, um Hacked zu vermeiden - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...