Inhaltsverzeichnis:
Video: Cyber-Angriffe schneller erkennen und abwehren 2024
Sie sollten Ihre Linux-basierten Systeme scannen, um Hacks zu vermeiden und Informationen von beiden Seiten zu sammeln (wenn das System öffentlich ist). -fähiger Host) und innerhalb Ihres Netzwerks. Auf diese Weise können Sie sehen, was die Bösen aus beiden Richtungen sehen.
Systemscan
Linux-Dienste - so genannte Daemons - sind die Programme, die auf einem System laufen und verschiedene Dienste und Anwendungen für Benutzer bereitstellen.
-
Internetdienste wie der Apache-Webserver (httpd), Telnet (telnetd) und FTP (ftpd) verraten oft zu viele Informationen über das System, einschließlich Softwareversionen, interne IP-Adressen und Benutzernamen. Diese Informationen können es Hackern ermöglichen, eine bekannte Schwachstelle im System auszunutzen.
-
TCP und UDP kleine Dienste, wie Echo, Tag und Chargen, sind häufig standardmäßig aktiviert und müssen nicht unbedingt aktiviert sein.
Die Sicherheitslücken in Ihren Linux-Systemen hängen davon ab, welche Dienste ausgeführt werden. Sie können grundlegende Port-Scans durchführen, um Informationen über die Ausführung zu erhalten.
Die NetScanTools Pro-Ergebnisse zeigen viele potenziell anfällige Dienste auf diesem Linux-System, einschließlich der bestätigten Dienste von SSH, HTTP und
Zusätzlich zu NetScanTools Pro können Sie einen weiteren Scanner, z. B. LanGuard, gegen das System ausführen, um weitere Informationen zu sammeln, darunter die folgenden:
-
Eine verwundbare Version von OpenSSH (die offene Quellversion von SSH) zurückgegeben von Nessus
-
Die von LanGuard Network Security Scanner
zurückgegebenen Fingerdienstinformationen LanGuard hat auch festgestellt, dass der Server rlogin und rexec, die BSD-R-Dienste von Berkeley, ausführt. Diese Informationen können nützlich sein, wenn Sie auf unbekannte offene Ports stoßen.
Beachten Sie, dass LanGuard auf bestimmte Sicherheitslücken im Zusammenhang mit einigen dieser Dienste hinweist, zusammen mit einer Empfehlung zur Verwendung von SSH als Alternative.
Sie können noch einen Schritt weiter gehen und die genaue Verteilung und Kernel-Version herausfinden, indem Sie einen OS-Fingerabdruckscan mit dem Nmap-Befehl nmap -sV -O ausführen.
Das Windows-basierte NetScanTools Pro kann auch die Version von Linux ermitteln, die ausgeführt wird.
Gegenmaßnahmen zum Scannen von Systemen
Obwohl Sie das Scannen von Systemen nicht vollständig verhindern können, können Sie dennoch die folgenden Gegenmaßnahmen implementieren, damit die Bösewichte nicht zu viele Informationen über Ihre Systeme erhalten:
-
Schützen Sie die Systeme mit Eine Firewall, z. B. iptables, die in das Betriebssystem integriert ist
-
Eine hostbasierte Intrusion Prevention-Anwendung, wie PortSentry und SNARE
-
Deaktivieren Sie die Dienste, die Sie nicht benötigen, einschließlich RPC, HTTP, FTP, Telnet und die kleinen UDP- und TCP-Dienste - alles, wofür Sie keine echten geschäftlichen Anforderungen haben.Dadurch werden die Dienste nicht in einem Portscan angezeigt, was dem Angreifer weniger Informationen und vermutlich weniger Anreize bietet, in Ihr System einzubrechen.
-
-
Stellen Sie sicher, dass die neueste Software und die neuesten Patches geladen sind, um die Gefahr einer Ausnutzung zu verringern, wenn ein Angreifer feststellt, welche Dienste ausgeführt werden.