Lar Finanças Pessoais Eliminar serviços não necessários e não garantidos para evitar ser interrompidos - os manequins

Eliminar serviços não necessários e não garantidos para evitar ser interrompidos - os manequins

Índice:

Vídeo: O ERRO MAIS COMUM DO SAINT SEIYA AWAKENING 2025

Vídeo: O ERRO MAIS COMUM DO SAINT SEIYA AWAKENING 2025
Anonim

Os serviços não necessários e não garantidos podem levar a uma porta aberta para hackers. Quando você sabe quais deemons e aplicativos estão sendo executados - como FTP, telnet e um servidor web - é bom saber exatamente quais versões estão sendo executadas para que você possa procurar as vulnerabilidades associadas e decidir se deseja desativá-las. O site National Base de Vulnerabilidade é um bom recurso para determinar vulnerabilidades.

Pesquisas

Várias ferramentas de segurança podem ajudar a determinar vulnerabilidades. Esses tipos de utilitários podem não identificar todos os aplicativos até o número da versão exata, mas eles são uma maneira muito poderosa de coletar informações do sistema.

Vulnerabilidades

Seja especialmente atento a essas deficiências de segurança conhecidas em um sistema:

  • FTP anônimo - especialmente se não estiver configurado corretamente - pode fornecer uma maneira para um invasor baixar e acessar arquivos em seu sistema.

  • Telnet e FTP são vulneráveis ​​às capturas do analisador de rede do ID de usuário e senha do usuário de texto claro que as aplicações usam. Seus inícios de acesso também podem ser atacados por força bruta.

  • As versões antigas do sendmail têm muitos problemas de segurança.

  • R-services, como rlogin, rdist, rexecd, rsh e rcp, são especialmente vulneráveis ​​a ataques.

Muitos servidores web são executados no Linux, portanto, você não pode ignorar a importância de verificar falhas no Apache, Tomcat e suas aplicações específicas. Por exemplo, uma vulnerabilidade comum do Linux é que os nomes de usuários podem ser determinados através do Apache quando ele não possui a diretiva UserDir desabilitada em seu httpd. arquivo conf.

Você pode explorar essa fraqueza manualmente navegando para pastas de usuários bem conhecidas, como // www. seu ~ site. com / user_name ou, melhor ainda, usando um scanner de vulnerabilidades, como WebInspect ou QualysGuard, para enumerar automaticamente o sistema. De qualquer forma, você pode descobrir quais usuários do Linux existem e, em seguida, iniciar um ataque de cracking de senha da Web. Existem também inúmeras maneiras de acessar os arquivos do sistema (incluindo / etc / passwd) através do código CGI vulnerável.

Da mesma forma, o FTP geralmente está executando sem garantia em sistemas Linux. Existem sistemas Linux com FTP anônimo habilitado que compartilham informações confidenciais sobre saúde e informações para todos na rede local. Então, não se esqueça de procurar as coisas simples.

Ferramentas

As seguintes ferramentas podem realizar uma coleta de informações mais aprofundada além da varredura de portas para enumerar seus sistemas Linux e ver o que os hackers vêem:

  • O Nmap pode verificar versões específicas dos serviços carregados.Basta executar o Nmap com a opção de linha de comando -sV.

  • O Amap é semelhante ao Nmap, mas tem algumas vantagens:

    • O Amap é muito mais rápido para esses tipos de digitalizações.

    • O Amap pode detectar aplicativos que são configurados para serem executados em portas não padronizadas, como o Apache executado na porta 6789 em vez do padrão 80.

    O Amap foi executado com as seguintes opções para enumerar algumas portas comumente cortadas:

    • 1 faz a varredura correr mais rápido.

    • -b imprime as respostas em caracteres ASCII.

    • -q ignora o relatório de portas fechadas.

    • 21 detecta a porta de controle FTP.

    • 22 detecta a porta SSH.

    • 23 detecta a porta telnet.

    • 80 detecta a porta

  • netstat mostra os serviços executados em uma máquina local. Digite este comando enquanto estiver conectado:

    netstat -anp
    
  • Listar arquivos abertos (lsof) exibe processos que estão sendo ouvidos e arquivos abertos no sistema.

Contramedidas contra ataques de hacks em serviços desnecessários

Você pode e deve desativar os serviços desnecessários em seus sistemas Linux. Esta é uma das melhores maneiras de manter seu sistema Linux seguro. Como reduzir o número de pontos de entrada em sua casa, mais pontos de entrada você elimina os lugares menores em que um intruso pode entrar.

Desativando serviços desnecessários

O melhor método de desativação de serviços desnecessários depende da forma como o daemon é carregado em o primeiro lugar. Você tem vários lugares para desativar serviços, dependendo da versão do Linux que você está executando.

inetd. conf (ou xinetd. conf)

Se isso faz sentido comercial, desative os serviços desnecessários comendo o carregamento de daemons que você não usa. Siga estas etapas:

  1. Digite o seguinte comando no prompt do Linux:

    ps -aux
    

    O ID do processo (PID) para cada daemon, incluindo inetd, está listado na tela.

  2. Anote o PID para inetd.

  3. Abrir / etc / inetd. conf no editor de texto Linux vi, digitando o seguinte comando:

    vi / etc / inetd. conf
    

    Ou

    / etc / xinetd. Conf
    
  4. Quando você possui o arquivo carregado em vi, habilite o modo de inserção pressionando I.

  5. Mova o cursor para o início da linha do daemon que deseja desativar, como httpd e digite # no o início da linha.

    Esta etapa comenta a linha e impede que ele seja carregado quando você reiniciar o servidor ou reiniciar inetd.

  6. Para sair do vi e salvar as alterações, pressione Esc para sair do modo de inserção, digite: wq e, em seguida, pressione Enter.

    Isso diz a vi que você deseja escrever suas alterações e sair.

  7. Reinicie inetd digitando este comando com o PID inetd:

kill -HUP PID

chkconfig

Se você não possui um inetd. arquivo conf, sua versão do Linux provavelmente está executando o programa xinetd - uma substituição mais segura para inetd - para escutar pedidos de aplicativos de rede recebidos. Você pode editar o / etc / xinetd. Conf do arquivo se este for o caso. Para obter mais informações sobre o uso do xinetd e xinetd. conf, entre homem xinetd ou homem xinetd. conf em um prompt de comando do Linux.

Se você estiver executando o Red Hat 7. 0 ou posterior, você pode executar o programa / sbin / chkconfig para desligar os daemons que você não deseja carregar.

Você também pode inserir chkconfig -list em um prompt de comando para ver quais serviços estão habilitados no xinetd. arquivo conf.

Se desejar desativar um serviço específico, diga snmp, digite o seguinte:

chkconfig --del snmpd

Controle de acesso

Os empilhadores TCP podem controlar o acesso a serviços críticos que você executa, como o FTP ou HTTP. Este programa controla o acesso aos serviços TCP e registra seu uso, ajudando você a controlar o acesso via hostname ou endereço IP e rastrear atividades maliciosas.

Eliminar serviços não necessários e não garantidos para evitar ser interrompidos - os manequins

Escolha dos editores

Dicas para direcionar seu filme digital - manequins

Dicas para direcionar seu filme digital - manequins

Como diretor, é seu trabalho levar o filme a vida através de da maneira como seus atores interpretam os personagens e como a equipe filme cada tiro. O diretor trabalha com os atores e a equipe para obter o melhor deles e certifique-se de que a história seja contada através do que eles fazem. Dirigindo seu ...

Dez Wedding DSLR Filmmaking Techniques - dummies

Dez Wedding DSLR Filmmaking Techniques - dummies

Usando sua DSLR para filmar um casamento geralmente reside no final oposto da peça criativa espectro de fazer seu filme de autor. Aqui estão os dez melhores aspectos que você precisa considerar para mantê-lo vivo ao capturar esse evento único na vida. Tenha o equipamento de vídeo certo Você não poderá fazer um casamento até ...

Dez dicas para filmes documentários DSLR - dummies

Dez dicas para filmes documentários DSLR - dummies

Um documentário é uma conta de filme de não ficção de um tópico. Para fazer seu documentário DSLR de qualquer comprimento e assunto em algo que as pessoas acham interessante, considere estas dez dicas. Conheça o tópico que pretende filmar Se você está fazendo um filme de duração de duas horas ou um vídeo on-line de dois minutos, você precisa ...

Escolha dos editores

Como lucrar com a mamãe Blogando sem vender - manequins

Como lucrar com a mamãe Blogando sem vender - manequins

Vender é um termo usado para comprometendo sua integridade, princípios ou moral para ganhar dinheiro ou sucesso. O problema é que, se todos tivessem os mesmos princípios e a definição de integridade, não haveria muita necessidade de diferentes partidos políticos ou religiões. As pessoas podem ser acusadas de vender se eles simplesmente fazem coisas como ...

Como usar corretamente palavras-chave para sua comunidade online - manequins

Como usar corretamente palavras-chave para sua comunidade online - manequins

Quando você tem uma boa idéia de os tipos de palavras-chave para usar em sua comunidade online, é hora de escrever o conteúdo para que pareça natural. Muitas pessoas pimenta palavras-chave liberalmente em torno de suas postagens de blog, artigos da web, sobre páginas e outros conteúdos, o que parece bobo e errado. Embora o uso de palavras-chave seja bom ...

Como colocar anúncios no seu blog - manequins

Como colocar anúncios no seu blog - manequins

Para obter anúncios no site do seu blog, os programas que você Inscreva-se para fornecer-lhe geralmente um pouco de código que você insere em seus modelos de site. Alguns programas têm instruções passo-a-passo para pacotes populares de software de blog, mas esteja ciente de que você também precisará consultar a documentação do seu blog para obter ajuda com ...

Escolha dos editores

Exibindo Números como palavras no Excel - manequins

Exibindo Números como palavras no Excel - manequins

Se você já precisou exibir um número escrito como texto , você provavelmente descobriu que o Excel não oferece essa função. Quando o Excel não entrega, muitas vezes é possível corrigir a deficiência usando o VBA. Aqui está uma função VBA, denominada SPELLDOLLARS, que você pode usar nas fórmulas da planilha. Exemplos de Excel Aqui estão ...

Determinando a audiência para seu modelo financeiro - manequins

Determinando a audiência para seu modelo financeiro - manequins

Que estará visualizando ou usando seu modelo financeiro no futuro ? Se for apenas para seu próprio uso, você ainda deve seguir um bom modelo de design, mas não há necessidade de passar muito tempo na formatação para que pareça legal. Você ainda deve adicionar suposições e documentação de origem para o seu próprio ...

Eliminando células e dados no Excel 2007 - dummies

Eliminando células e dados no Excel 2007 - dummies

No Microsoft Office Excel 2007, quando você precisa excluir dados , remova a formatação em uma seleção de célula ou remova células inteiras, linhas ou colunas, você tem muitas opções dependendo do seu objetivo. O Excel pode executar dois tipos de exclusões de células em uma planilha: limpar dados de células e excluir a célula. Limpar o conteúdo da célula Limpar apenas ...