Inhaltsverzeichnis:
Video: myAudi Tutorial: Anmeldung und Verifzierung bei myAudi.com 2024
Unnötige und ungesicherte Dienste können zu einer offenen Tür für Hacker führen. Wenn Sie wissen, welche Daemons und Anwendungen ausgeführt werden - wie z. B. FTP, Telnet und ein Webserver - ist es gut zu wissen, welche Versionen ausgeführt werden, damit Sie die zugehörigen Sicherheitslücken nachschlagen und entscheiden können, ob Sie sie deaktivieren möchten. Die National Vulnerability Database-Site ist eine gute Ressource, um Schwachstellen zu ermitteln.
Suchvorgänge
Mehrere Sicherheitswerkzeuge können Schwachstellen ermitteln. Diese Dienstprogramme identifizieren möglicherweise nicht alle Anwendungen bis zur genauen Versionsnummer, aber sie sind eine sehr leistungsfähige Methode zum Sammeln von Systeminformationen.
Sicherheitslücken
Achten Sie besonders auf diese bekannten Sicherheitslücken in einem System:
-
Anonymes FTP - insbesondere wenn es nicht korrekt konfiguriert ist - kann Angreifern den Download und Zugriff auf Dateien in Ihrem System ermöglichen.
-
Telnet und FTP sind anfällig für Netzwerkanalyser-Captures der Klartextbenutzer-ID und des Passworts, die von den Anwendungen verwendet werden. Ihre Logins können auch mit Brute-Force angegriffen werden.
-
Alte Versionen von sendmail haben viele Sicherheitsprobleme.
-
R-Dienste wie rlogin, rdist, rexecd, rsh und rcp sind besonders anfällig für Angriffe.
Viele Webserver laufen unter Linux, daher können Sie nicht übersehen, wie wichtig es ist, Schwachstellen in Apache, Tomcat und Ihren spezifischen Anwendungen zu überprüfen. Eine häufige Sicherheitslücke in Linux besteht z. B. darin, dass Benutzernamen über Apache ermittelt werden können, wenn die UserDir-Direktive in ihrem httpd nicht deaktiviert ist. conf-Datei.
Sie können diese Schwachstelle manuell ausnutzen, indem Sie zu bekannten Benutzerordnern wie // www. Ihre ~ Seite. com / user_name oder noch besser, indem Sie einen Schwachstellen-Scanner wie webInspect oder QualysGuard verwenden, um das System automatisch aufzulisten. In beiden Fällen können Sie herausfinden, welche Linux-Benutzer vorhanden sind, und dann einen Webkennwort-Angriff starten. Es gibt auch zahlreiche Möglichkeiten, auf Systemdateien (einschließlich / etc / passwd) über anfälligen CGI-Code zuzugreifen.
Ebenso läuft FTP auf Linux-Systemen oft ungesichert. Es gibt Linux-Systeme mit anonymem FTP, die sensible Gesundheits- und Finanzinformationen an alle im lokalen Netzwerk weitergeben. Vergiss also nicht, nach dem einfachen Zeug zu suchen.
Tools
Mit den folgenden Tools können Sie eingehende Informationen über Port-Scans hinaus sammeln, um Ihre Linux-Systeme aufzulisten und zu sehen, welche Hacker sehen:
-
Nmap kann nach bestimmten Versionen der geladenen Dienste suchen.Führen Sie Nmap einfach mit dem Befehlszeilenschalter -sV aus.
-
Amap ist ähnlich wie Nmap, hat aber einige Vorteile:
-
Amap ist für diese Arten von Scans viel schneller.
-
Amap kann Anwendungen erkennen, die für die Ausführung auf nicht standardmäßigen Ports konfiguriert sind, z. B. Apache auf Port 6789 anstelle von Standard 80.
Amap wurde mit den folgenden Optionen ausgeführt, um einige häufig gehackte Ports aufzuzählen:
-
- 1 lässt den Scan schneller laufen.
-
-b gibt die Antworten in ASCII-Zeichen aus.
-
-q überspringt das Melden geschlossener Ports.
-
21 prüft den FTP-Steuerungsanschluss.
-
22 prüft den SSH-Port.
-
23 prüft den Telnet-Port.
-
80 prüft den
-
-
netstat zeigt die Dienste an, die auf einem lokalen Rechner ausgeführt werden. Geben Sie diesen Befehl ein, während Sie angemeldet sind:
netstat -anp
-
List Open Files (lsof) zeigt Prozesse an, die zuhören und Dateien, die auf dem System geöffnet sind.
Gegenmaßnahmen gegen Hackangriffe auf nicht benötigte Dienste
Sie können und sollten die nicht benötigten Dienste auf Ihren Linux-Systemen deaktivieren. Dies ist eine der besten Möglichkeiten, Ihr Linux-System sicher zu halten. Wenn Sie die Anzahl der Einstiegspunkte in Ihrem Haus reduzieren, eliminieren Sie die Anzahl der Einstiegspunkte um so weniger Orte, an denen ein Eindringling einbrechen kann.
Deaktivieren nicht benötigter Dienste
Die beste Methode zum Deaktivieren nicht benötigter Dienste hängt davon ab, wie der Daemon geladen wird. den ersten Platz. Sie haben mehrere Orte zum Deaktivieren von Diensten, abhängig von der Version von Linux, die Sie ausführen.
inetd. conf (oder xinetd. conf)
Wenn es betriebswirtschaftlich sinnvoll ist, deaktivieren Sie nicht benötigte Dienste, indem Sie das Laden von Daemons auskommentieren, die Sie nicht verwenden. Führen Sie die folgenden Schritte aus:
-
Geben Sie an der Linux-Eingabeaufforderung folgenden Befehl ein:
ps -aux
Die Prozess-ID (PID) für jeden Dämon, einschließlich inetd, wird auf dem Bildschirm angezeigt.
-
Notieren Sie sich die PID für inetd.
-
Öffnen Sie / etc / inetd. conf in den Linux-Texteditor vi, indem Sie den folgenden Befehl eingeben:
vi / etc / inetd. conf
Oder
/ etc / xinetd. conf
-
Wenn Sie die Datei in vi geladen haben, aktivieren Sie den Einfügemodus, indem Sie I drücken.
-
Bewegen Sie den Cursor an den Anfang der Zeile des Daemons, den Sie deaktivieren möchten, z. B. httpd, und geben Sie # bei der Anfang der Zeile.
Dieser Schritt kommentiert die Zeile aus und verhindert, dass sie geladen wird, wenn Sie den Server neu starten oder inetd neu starten.
-
Um vi zu beenden und Ihre Änderungen zu speichern, drücken Sie Esc, um den Einfügemodus zu verlassen. Geben Sie Folgendes ein: wq, und drücken Sie dann die Eingabetaste.
Dies teilt vi mit, dass Sie Ihre Änderungen schreiben und beenden möchten.
-
Starten Sie inetd neu, indem Sie diesen Befehl mit der inetd PID eingeben:
kill -HUP PID
chkconfig
Wenn Sie kein inetd haben. conf-Datei, Ihre Linux-Version führt wahrscheinlich das xinetd-Programm aus - einen sichereren Ersatz für inetd -, um auf eingehende Netzwerkanwendungsanforderungen zu warten. Sie können die Datei / etc / xinetd bearbeiten. conf-Datei, falls dies der Fall ist. Weitere Informationen zur Verwendung von xinetd und xinetd conf, geben Sie Mann xinetd oder Mann xinetd ein. conf an einer Linux-Eingabeaufforderung.
Wenn Sie Red Hat 7. 0 oder höher ausführen, können Sie das Programm / sbin / chkconfig ausführen, um die Daemons auszuschalten, die nicht geladen werden sollen.
Sie können auch chkconfig -list an einer Eingabeaufforderung eingeben, um zu sehen, welche Dienste im xinetd aktiviert sind. conf-Datei.
Wenn Sie einen bestimmten Dienst deaktivieren möchten, sagen Sie snmp, geben Sie Folgendes ein:
chkconfig --del snmpd
Zugriffskontrolle
TCP-Wrapper können den Zugriff auf wichtige Dienste steuern, die Sie ausführen, z. B. FTP oder HTTP. Dieses Programm steuert den Zugriff auf TCP-Dienste und protokolliert deren Nutzung. So können Sie den Zugriff über den Hostnamen oder die IP-Adresse kontrollieren und schädliche Aktivitäten verfolgen.