Trang Chủ Tài chính Cá nhân Loại bỏ các dịch vụ không cần thiết và không an toàn để tránh bị tấn công - núm vú

Loại bỏ các dịch vụ không cần thiết và không an toàn để tránh bị tấn công - núm vú

Mục lục:

Video: Ứng xử ra sao khi chàng không chủ động liên lạc với mình ||Bùi Hồng Vân 2025

Video: Ứng xử ra sao khi chàng không chủ động liên lạc với mình ||Bùi Hồng Vân 2025
Anonim

Các dịch vụ không cần thiết và không có bảo đảm có thể dẫn đến một cánh cửa mở cho hacker. Khi bạn biết daemon và ứng dụng nào đang chạy - chẳng hạn như FTP, telnet và máy chủ web, thật tuyệt khi biết chính xác phiên bản đang chạy để bạn có thể tra cứu các lỗ hổng liên quan và quyết định có nên tắt chúng. Trang web Cơ sở dữ liệu Điểm yếu Quốc gia là một nguồn lực tốt để xác định tính dễ bị tổn thương.

Các tìm kiếm

Một số công cụ bảo mật có thể giúp xác định các lỗ hổng. Những loại tiện ích này có thể không xác định tất cả các ứng dụng xuống số phiên bản chính xác, nhưng chúng là một cách rất mạnh mẽ để thu thập thông tin hệ thống.

Các lỗ hổng

Đặc biệt chú ý đến các điểm yếu an ninh đã biết trong một hệ thống:

  • Anonymous FTP - đặc biệt nếu nó không được cấu hình đúng - có thể cung cấp một cách cho kẻ tấn công tải và truy cập các tệp trên hệ thống của bạn.

  • Các phiên bản cũ của sendmail có nhiều vấn đề về bảo mật.

  • Các dịch vụ R, chẳng hạn như rlogin, rdist, rexecd, rsh và rcp, đặc biệt dễ bị tấn công.

  • Nhiều máy chủ web chạy trên Linux, vì vậy bạn không thể bỏ qua tầm quan trọng của việc kiểm tra các điểm yếu trong Apache, Tomcat và các ứng dụng cụ thể của bạn. Ví dụ, một lỗ hổng phổ biến của Linux là tên người dùng có thể được xác định thông qua Apache khi nó không có chỉ thị UserDir bị vô hiệu hóa trong httpd của nó. tập tin conf.

Bạn có thể khai thác điểm yếu này bằng tay bằng cách duyệt đến các thư mục người dùng nổi tiếng, chẳng hạn như

// www. trang ~ của bạn. com / user_name hoặc, tốt hơn nữa, bằng cách sử dụng một máy quét dễ bị tổn thương, chẳng hạn như webInspect hoặc QualysGuard, để tự động liệt kê hệ thống. Dù bằng cách nào, bạn có thể tìm ra người dùng Linux nào tồn tại và sau đó khởi chạy một cuộc tấn công phá mật khẩu web. Ngoài ra còn có nhiều cách để truy cập các tệp hệ thống (bao gồm / etc / passwd) thông qua mã CGI dễ bị tổn thương. Tương tự như vậy, FTP thường không chạy trên các hệ thống Linux. Có những hệ thống Linux với FTP được cho phép chia sẻ những thông tin y tế và thông tin tài chính nhạy cảm cho tất cả mọi người trên mạng nội bộ. Vì vậy, đừng quên tìm kiếm những thứ đơn giản.

Công cụ

Các công cụ sau đây có thể thực hiện việc thu thập thông tin sâu hơn ngoài chức năng quét cổng để liệt kê các hệ thống Linux của bạn và xem những gì hacker thấy:

Nmap có thể kiểm tra các phiên bản cụ thể của các dịch vụ được tải.Đơn giản chỉ cần chạy Nmap với việc chuyển đổi dòng lệnh -sV.

  • Amap tương tự như Nmap, nhưng nó có một vài lợi thế:

  • Amap nhanh hơn nhiều đối với các loại quét này.

    • Amap có thể phát hiện các ứng dụng được cấu hình để chạy trên các cổng không chuẩn, chẳng hạn như Apache chạy trên cổng 6789 thay vì mặc định 80.

    • Amap được chạy với các tùy chọn sau để liệt kê một số cổng bị tấn công thông thường:

    1 làm cho quét chạy nhanh hơn.

    • -b in các câu trả lời bằng các ký tự ASCII.

    • -q bỏ qua báo cáo của các cổng đóng.

    • 21 kiểm tra cổng điều khiển FTP.

    • 22 thăm dò cổng SSH.

    • 23 thăm dò cổng telnet.

    • 80 thăm dò cổng

    • netstat hiển thị các dịch vụ đang chạy trên một máy cục bộ. Nhập lệnh này khi đăng nhập:

  • netstat -anp

    Danh sách Open Files (lsof) hiển thị các tiến trình đang lắng nghe và các tệp được mở trên hệ thống.
    
  • Các biện pháp đối phó với các cuộc tấn công tấn công vào các dịch vụ không cần thiết

Bạn có thể và nên tắt các dịch vụ không cần thiết trên các hệ thống Linux của bạn. Đây là một trong những cách tốt nhất để giữ cho hệ thống Linux an toàn. Giống như việc giảm số điểm truy cập trong nhà bạn, điểm truy cập càng nhiều càng tốt để loại bỏ ít nơi mà kẻ xâm nhập có thể đột nhập.

Tắt các dịch vụ không cần thiết

Phương pháp tốt nhất để vô hiệu hóa các dịch vụ không cần thiết phụ thuộc vào cách daemon được nạp vào nơi đầu tiên. Bạn có một số nơi để vô hiệu hoá các dịch vụ, tùy thuộc vào phiên bản Linux mà bạn đang chạy.

inetd. conf (hoặc xinetd conf)

Nếu nó làm cho kinh doanh tốt ý nghĩa, vô hiệu hóa dịch vụ không cần thiết bằng cách bình luận ra tải của daemon mà bạn không sử dụng. Thực hiện theo các bước sau:

Nhập lệnh sau tại dấu nhắc Linux:

  1. ps -aux

    ID quy trình (PID) cho mỗi daemon, bao gồm inetd, được liệt kê trên màn hình.
    

    Lưu ý của PID cho inetd.

  2. Mở / etc / inetd. conf trong trình soạn thảo văn bản Linux vi bằng cách nhập lệnh sau:

  3. vi / etc / inetd. conf

    Hoặc
    

    / etc / xinetd. conf

    Khi bạn đã tải tệp vi, bật chế độ chèn bằng cách nhấn I.
    
  4. Di chuyển con trỏ đến đầu dòng daemon mà bạn muốn vô hiệu, chẳng hạn như httpd, và gõ # vào sự bắt đầu của dòng.

  5. Bước này chú ý đến dòng lệnh và ngăn nó tải khi bạn khởi động lại máy chủ hoặc khởi động lại inetd.

    Để thoát vi và lưu thay đổi của bạn, nhấn Esc để thoát chế độ chèn, gõ: wq, và sau đó nhấn Enter.

  6. Điều này nói với vi rằng bạn muốn viết các thay đổi của bạn và bỏ thuốc lá.

    Khởi động lại bằng lệnh INETD PID:

  7. kill -HUP

PID chkconfig

Nếu bạn không có inetd. conf, phiên bản Linux của bạn có thể chạy chương trình xinetd - một thay thế an toàn hơn cho inetd - để lắng nghe các yêu cầu ứng dụng mạng đến. Bạn có thể chỉnh sửa / etc / xinetd. conf file nếu đây là trường hợp. Để biết thêm thông tin về việc sử dụng xinetd và xinetd. conf, nhập

người xinetd hoặc người xinetd. conf tại dấu nhắc lệnh Linux. Nếu bạn đang chạy Red Hat 7. 0 hoặc mới hơn, bạn có thể chạy chương trình / sbin / chkconfig để tắt các daemon mà bạn không muốn tải.

Bạn cũng có thể nhập

chkconfig -list tại dấu nhắc lệnh để xem những dịch vụ nào được kích hoạt trong xinetd. tập tin conf. Kiểm soát truy cập

TCP Wrappers có thể kiểm soát truy cập vào các dịch vụ quan trọng mà bạn chạy, chẳng hạn như FTP hoặc HTTP. Chương trình này kiểm soát truy cập cho các dịch vụ TCP và ghi lại việc sử dụng chúng, giúp bạn kiểm soát truy cập thông qua tên máy chủ hoặc địa chỉ IP và theo dõi hoạt động độc hại.

Loại bỏ các dịch vụ không cần thiết và không an toàn để tránh bị tấn công - núm vú

Lựa chọn của người biên tập

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây < thật khó để hầu hết các tổ chức dự đoán chính xác chi phí thực tế để chạy bất kỳ ứng dụng nào trong một trung tâm dữ liệu điện toán đám mây. Một máy chủ cụ thể có thể được sử dụng để hỗ trợ một số ứng dụng khác nhau. Trong một số tổ chức, có thể đã có những nỗ lực để buộc chi phí tính toán cho các phòng ban cụ thể, nhưng nếu có, mô hình có thể ...

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Quản lý nhận dạng là một chủ đề rộng áp dụng cho hầu hết các lĩnh vực trung tâm dữ liệu. Tuy nhiên, nó đặc biệt quan trọng trong việc bảo vệ môi trường điện toán đám mây. Bởi vì đám mây là về chia sẻ và ảo hóa tài nguyên vật lý trên nhiều người dùng bên trong (và thường là bên ngoài), bạn phải biết ai có quyền truy cập vào những dịch vụ nào. Corralling dữ liệu với ...

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Ngay cả khi tổ chức CNTT của bạn đã có một- chiến lược an ninh được thiết kế, các vấn đề khác nhau sẽ bề mặt bằng điện toán đám mây. Do đó, chiến lược của bạn phải tính đến mô hình tính toán khác. Trên thực tế, bạn muốn đảm bảo rằng chiến lược bảo mật CNTT của bạn được xếp hàng với chiến lược bảo mật trên đám mây của bạn. Các con trỏ để tạo ra một đám mây ...

Lựa chọn của người biên tập

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Che mặt nạ trong Adobe Flash Creative Suite 5 liên quan đến việc sử dụng một hình dạng ) để ẩn hoặc tiết lộ một số phần của tác phẩm nghệ thuật Flash CS5 - giống như xem bên ngoài qua một cửa sổ nhỏ trong nhà bạn. Kích thước cửa sổ giới hạn những gì bạn có thể nhìn thấy khi bạn ở trong. Flash có một kiểu đặc biệt ...

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Adobe Flash Creative Suite 5 công cụ như Pen và Pencil cung cấp cho bạn những cách khác nhau để tạo ra những con đường vuốt ve. Ngược lại, công cụ Brush Flash CS5 sơn với đầy. Giống như một cây cọ lỗi thời, công cụ này có thể tạo ra những nét dầy dày, rộng với màu sắc đậm đặc hay những gradient cho những hiệu ứng nghệ thuật xuất sắc. Công cụ Brush ...

Clip phim Flash CS5 là gì? - núm vú

Clip phim Flash CS5 là gì? - núm vú

Adobe Flash Creative Suite 5 có thể bao gồm toàn bộ các hình động Flash CS5 độc lập nhưng được đặt và duy trì trong bộ phim của bạn cũng dễ dàng như các biểu tượng đồ hoạ. Movie Clip là một trong ba loại biểu tượng trong Flash, và giống như các biểu tượng đồ hoạ, chúng có thể được sao chép một cách dễ dàng và ...

Lựa chọn của người biên tập

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Nút gửi thường được sử dụng trong lập trình phía máy chủ. Trong dạng lập trình HTML5 này, mã này nằm trên máy chủ web. Bạn có thể sử dụng PHP để tạo mã phía máy chủ. Thẻ cũng được sử dụng để tạo nút Gửi! Mặc dù chúng trông giống nhau, nút Submit khác với ...

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Hộp kiểm tra là một công cụ hữu ích cho các nhà phát triển trang web HTML5 và CSS3. Hộp kiểm được sử dụng khi bạn muốn người dùng bật hoặc tắt một lựa chọn cụ thể. Mỗi ô kiểm tra đại diện cho một giá trị đúng hoặc sai có thể được chọn hoặc không được chọn, và trạng thái của mỗi hộp kiểm là hoàn toàn