Zuhause Persönliche Finanzen Entfernen Sie nicht benötigte und ungesicherte Dienste, um Hacked zu vermeiden - Dummies

Entfernen Sie nicht benötigte und ungesicherte Dienste, um Hacked zu vermeiden - Dummies

Inhaltsverzeichnis:

Video: myAudi Tutorial: Anmeldung und Verifzierung bei myAudi.com 2025

Video: myAudi Tutorial: Anmeldung und Verifzierung bei myAudi.com 2025
Anonim

Unnötige und ungesicherte Dienste können zu einer offenen Tür für Hacker führen. Wenn Sie wissen, welche Daemons und Anwendungen ausgeführt werden - wie z. B. FTP, Telnet und ein Webserver - ist es gut zu wissen, welche Versionen ausgeführt werden, damit Sie die zugehörigen Sicherheitslücken nachschlagen und entscheiden können, ob Sie sie deaktivieren möchten. Die National Vulnerability Database-Site ist eine gute Ressource, um Schwachstellen zu ermitteln.

Suchvorgänge

Mehrere Sicherheitswerkzeuge können Schwachstellen ermitteln. Diese Dienstprogramme identifizieren möglicherweise nicht alle Anwendungen bis zur genauen Versionsnummer, aber sie sind eine sehr leistungsfähige Methode zum Sammeln von Systeminformationen.

Sicherheitslücken

Achten Sie besonders auf diese bekannten Sicherheitslücken in einem System:

  • Anonymes FTP - insbesondere wenn es nicht korrekt konfiguriert ist - kann Angreifern den Download und Zugriff auf Dateien in Ihrem System ermöglichen.

  • Telnet und FTP sind anfällig für Netzwerkanalyser-Captures der Klartextbenutzer-ID und des Passworts, die von den Anwendungen verwendet werden. Ihre Logins können auch mit Brute-Force angegriffen werden.

  • Alte Versionen von sendmail haben viele Sicherheitsprobleme.

  • R-Dienste wie rlogin, rdist, rexecd, rsh und rcp sind besonders anfällig für Angriffe.

Viele Webserver laufen unter Linux, daher können Sie nicht übersehen, wie wichtig es ist, Schwachstellen in Apache, Tomcat und Ihren spezifischen Anwendungen zu überprüfen. Eine häufige Sicherheitslücke in Linux besteht z. B. darin, dass Benutzernamen über Apache ermittelt werden können, wenn die UserDir-Direktive in ihrem httpd nicht deaktiviert ist. conf-Datei.

Sie können diese Schwachstelle manuell ausnutzen, indem Sie zu bekannten Benutzerordnern wie // www. Ihre ~ Seite. com / user_name oder noch besser, indem Sie einen Schwachstellen-Scanner wie webInspect oder QualysGuard verwenden, um das System automatisch aufzulisten. In beiden Fällen können Sie herausfinden, welche Linux-Benutzer vorhanden sind, und dann einen Webkennwort-Angriff starten. Es gibt auch zahlreiche Möglichkeiten, auf Systemdateien (einschließlich / etc / passwd) über anfälligen CGI-Code zuzugreifen.

Ebenso läuft FTP auf Linux-Systemen oft ungesichert. Es gibt Linux-Systeme mit anonymem FTP, die sensible Gesundheits- und Finanzinformationen an alle im lokalen Netzwerk weitergeben. Vergiss also nicht, nach dem einfachen Zeug zu suchen.

Tools

Mit den folgenden Tools können Sie eingehende Informationen über Port-Scans hinaus sammeln, um Ihre Linux-Systeme aufzulisten und zu sehen, welche Hacker sehen:

  • Nmap kann nach bestimmten Versionen der geladenen Dienste suchen.Führen Sie Nmap einfach mit dem Befehlszeilenschalter -sV aus.

  • Amap ist ähnlich wie Nmap, hat aber einige Vorteile:

    • Amap ist für diese Arten von Scans viel schneller.

    • Amap kann Anwendungen erkennen, die für die Ausführung auf nicht standardmäßigen Ports konfiguriert sind, z. B. Apache auf Port 6789 anstelle von Standard 80.

    Amap wurde mit den folgenden Optionen ausgeführt, um einige häufig gehackte Ports aufzuzählen:

    • - 1 lässt den Scan schneller laufen.

    • -b gibt die Antworten in ASCII-Zeichen aus.

    • -q überspringt das Melden geschlossener Ports.

    • 21 prüft den FTP-Steuerungsanschluss.

    • 22 prüft den SSH-Port.

    • 23 prüft den Telnet-Port.

    • 80 prüft den

  • netstat zeigt die Dienste an, die auf einem lokalen Rechner ausgeführt werden. Geben Sie diesen Befehl ein, während Sie angemeldet sind:

    netstat -anp
    
  • List Open Files (lsof) zeigt Prozesse an, die zuhören und Dateien, die auf dem System geöffnet sind.

Gegenmaßnahmen gegen Hackangriffe auf nicht benötigte Dienste

Sie können und sollten die nicht benötigten Dienste auf Ihren Linux-Systemen deaktivieren. Dies ist eine der besten Möglichkeiten, Ihr Linux-System sicher zu halten. Wenn Sie die Anzahl der Einstiegspunkte in Ihrem Haus reduzieren, eliminieren Sie die Anzahl der Einstiegspunkte um so weniger Orte, an denen ein Eindringling einbrechen kann.

Deaktivieren nicht benötigter Dienste

Die beste Methode zum Deaktivieren nicht benötigter Dienste hängt davon ab, wie der Daemon geladen wird. den ersten Platz. Sie haben mehrere Orte zum Deaktivieren von Diensten, abhängig von der Version von Linux, die Sie ausführen.

inetd. conf (oder xinetd. conf)

Wenn es betriebswirtschaftlich sinnvoll ist, deaktivieren Sie nicht benötigte Dienste, indem Sie das Laden von Daemons auskommentieren, die Sie nicht verwenden. Führen Sie die folgenden Schritte aus:

  1. Geben Sie an der Linux-Eingabeaufforderung folgenden Befehl ein:

    ps -aux
    

    Die Prozess-ID (PID) für jeden Dämon, einschließlich inetd, wird auf dem Bildschirm angezeigt.

  2. Notieren Sie sich die PID für inetd.

  3. Öffnen Sie / etc / inetd. conf in den Linux-Texteditor vi, indem Sie den folgenden Befehl eingeben:

    vi / etc / inetd. conf
    

    Oder

    / etc / xinetd. conf
    
  4. Wenn Sie die Datei in vi geladen haben, aktivieren Sie den Einfügemodus, indem Sie I drücken.

  5. Bewegen Sie den Cursor an den Anfang der Zeile des Daemons, den Sie deaktivieren möchten, z. B. httpd, und geben Sie # bei der Anfang der Zeile.

    Dieser Schritt kommentiert die Zeile aus und verhindert, dass sie geladen wird, wenn Sie den Server neu starten oder inetd neu starten.

  6. Um vi zu beenden und Ihre Änderungen zu speichern, drücken Sie Esc, um den Einfügemodus zu verlassen. Geben Sie Folgendes ein: wq, und drücken Sie dann die Eingabetaste.

    Dies teilt vi mit, dass Sie Ihre Änderungen schreiben und beenden möchten.

  7. Starten Sie inetd neu, indem Sie diesen Befehl mit der inetd PID eingeben:

kill -HUP PID

chkconfig

Wenn Sie kein inetd haben. conf-Datei, Ihre Linux-Version führt wahrscheinlich das xinetd-Programm aus - einen sichereren Ersatz für inetd -, um auf eingehende Netzwerkanwendungsanforderungen zu warten. Sie können die Datei / etc / xinetd bearbeiten. conf-Datei, falls dies der Fall ist. Weitere Informationen zur Verwendung von xinetd und xinetd conf, geben Sie Mann xinetd oder Mann xinetd ein. conf an einer Linux-Eingabeaufforderung.

Wenn Sie Red Hat 7. 0 oder höher ausführen, können Sie das Programm / sbin / chkconfig ausführen, um die Daemons auszuschalten, die nicht geladen werden sollen.

Sie können auch chkconfig -list an einer Eingabeaufforderung eingeben, um zu sehen, welche Dienste im xinetd aktiviert sind. conf-Datei.

Wenn Sie einen bestimmten Dienst deaktivieren möchten, sagen Sie snmp, geben Sie Folgendes ein:

chkconfig --del snmpd

Zugriffskontrolle

TCP-Wrapper können den Zugriff auf wichtige Dienste steuern, die Sie ausführen, z. B. FTP oder HTTP. Dieses Programm steuert den Zugriff auf TCP-Dienste und protokolliert deren Nutzung. So können Sie den Zugriff über den Hostnamen oder die IP-Adresse kontrollieren und schädliche Aktivitäten verfolgen.

Entfernen Sie nicht benötigte und ungesicherte Dienste, um Hacked zu vermeiden - Dummies

Die Wahl des Herausgebers

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Die Elemente der Verantwortung eines Agenten gegenüber dem Auftraggeber werden in einem Wort zusammengefasst - Treuhänder. Die Immobilienlizenzprüfung wird zweifellos Fragen zu diesen Treuhandpflichten stellen. Treuhänder bedeutet treuer Diener, und ein Agent ist der Treuhänder des Auftraggebers. Der Vertreter vertritt getreu die Interessen des Auftraggebers vor allen anderen ...

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 3, 2: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 2, 3: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Die Wahl des Herausgebers

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Makros sind sehr nützlich für Ihre Excel Dashboards und Berichte. Um Ihre Makros in Aktion zu sehen, wählen Sie den Befehl Makros auf der Registerkarte Entwickler. Das in dieser Abbildung gezeigte Dialogfeld wird angezeigt, in dem Sie das Makro auswählen können, das Sie ausführen möchten. Wählen Sie das AddDataBars-Makro aus, und klicken Sie auf die Schaltfläche Ausführen. Wenn alles gut geht, ...

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

So langweilig wie Ihre Pivot-Tabellen Wie es scheint, werden sie schließlich zu den Stars Ihrer Excel-Berichte und Dashboards. Es ist daher wichtig, dass Sie Ihre Pivottabellen frisch und relevant halten. Im Laufe der Zeit können sich Ihre Daten mit neu hinzugefügten Zeilen und Spalten ändern und wachsen. Die Aktion der Aktualisierung Ihrer Pivot-Tabelle mit diesen ...

Excel 2010 Für Dummies Cheat Sheet - Dummies

Excel 2010 Für Dummies Cheat Sheet - Dummies

Auf den ersten Blick kann es schwierig sein, die vielen Menüs zu verstehen , Tabulatoren, Spalten und Zeilen der Excel 2010-Benutzeroberfläche. Dieser Cheat Sheet hilft Ihnen jedoch, Ihren Weg zu navigieren, indem Sie Tastenanschläge für die Bewegung des Zellen-Cursors zu einer neuen Zelle zeigen, einfache Regeln für die Dateneingabe-Etikette, häufige Ursachen einiger ...

Die Wahl des Herausgebers

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Leute mögen nicht langsame Webseiten. Die Verwendung von Webstatistiken kann sicherstellen, dass Sie keine haben. Heutzutage werden wir alle durch schnelle Internetverbindungen verwöhnt, und Forschungsergebnisse zeigen, dass Webnutzer auf eine andere Website klicken, wenn Ihre Website mehr als zwei Sekunden benötigt, um sie zu öffnen. Eine schnellere Site behält mehr Besucher. mit einem langsameren ...

Webhost-Systemsteuerungsoptionen - dummies

Webhost-Systemsteuerungsoptionen - dummies

Sie haben mehrere Optionen für Web gehostete Control Panels. Die beliebteste und offensichtlichste Wahl ist cPanel. cPanel ist aufgrund seiner Balance zwischen Flexibilität und Benutzerfreundlichkeit eine gute Wahl für Bedienfelder. Die Wahl des Bedienfelds ist jedoch eine Frage der persönlichen Vorlieben und Sie müssen eines finden, das am besten passt ...

Zehn Essential Online Web Hosting Ressourcen - Dummies

Zehn Essential Online Web Hosting Ressourcen - Dummies

Bücher sind großartige Referenzen, aber es gibt auch einige wirklich gute Web-Hosting-Ressourcen online verfügbar, um Ihnen zusätzliche Informationen zu geben, wenn Sie nicht finden können, was Sie brauchen. Haben Sie keine Angst, das Internet zu überprüfen. ZeltBlogger. com TentBlogger. com ist im Besitz und geschrieben von John Saddington. Es ist wahrscheinlich die beste Online-Ressource für praktisch alles mit ...