Linux y algunas vulnerabilidades informáticas comunes
Video: Explotando Vulnerabilidades Web|| 2016-2017 || Curso de Seguridad Informática Vid.13
La prevención en Linux incluye los mecanismos (no técnicos y técnicos) que ayudan a prevenir ataques al sistema y la red. Antes de que pueda pensar en la prevención, sin embargo, usted tiene que saber los tipos de problemas que está tratando de evitar que - las vulnerabilidades de seguridad comunes.
Los pasos de prevención y detección típicamente dependen de las vulnerabilidades específicas. Básicamente, la idea es comprobar si un host o una red tiene las vulnerabilidades que explotan las galletas.
Los recursos en línea sobre las vulnerabilidades informáticas
Varios recursos en línea identificar y categorizar las vulnerabilidades de seguridad del ordenador:
Video: Introducción a vulnerabilidades webs|| 2016-2017 || Curso de Seguridad Informática Vid.11
SANS Institute publica una lista de las 20 vulnerabilidades más críticas de seguridad en Internet - el Top Cyber Security Risks índice - por lo sans.org/top20.
CVE (Vulnerabilidades y Exposiciones Comunes) es una lista de nombres normalizados de vulnerabilidades. Para obtener más información sobre la CVE, véase http://cve.mitre.org. Usando el nombre CVE para describir las vulnerabilidades es una práctica común.
National Vulnerability Database (NVD) es un índice de búsqueda de información sobre vulnerabilidades informáticas, publicado por el Instituto Nacional de Estándares y Tecnología (NIST), una agencia del gobierno de los Estados Unidos. NVD está en línea en http://nvd.nist.gov.
vulnerabilidades ordenador típico
La lista de vulnerabilidades de seguridad en Internet SANS incluye varios tipos de vulnerabilidades, como Windows, multiplataforma, y Unix. De éstos, Unix y vulnerabilidades de plataforma cruzada son relevantes para Linux.
La tabla resume algunas vulnerabilidades comunes de Unix y de plataforma cruzada que se aplican a Linux.
Tipo de vulnerabilidad | Descripción |
---|---|
BIND DNS | Berkeley Internet Name Domain (BIND) es un paquete que Sistema de implementos de nombres de dominio (DNS), Internet&Nombre rsquo-s servicio que traduce un nombre a una dirección IP. Algunas versiones de BIND tiene vulnerabilidades. |
Apache Web Server | Algunos módulos de Apache Web Server (tales como mod_ssl) Tienen vulnerabilidades conocidas. Alguna vulnerabilidad en los programas de Common Gateway Interface (CGI) se utilizan con servidores de Internet para procesar páginas web interactivas pueden proporcionar atacantes una manera de obtener acceso a un sistema. |
Autenticación | Las cuentas de usuario a menudo no tienen contraseñas o tienen contraseñas débiles que son fácilmente agrietado por los programas de descifrado de contraseñas. |
CVS, Subversion | Sistema de versiones concurrentes (CVS) es un popular de código fuente sistema de control utilizado en los sistemas Linux. La subversión es otra versión sistema de control para Linux que se está haciendo popular. estos versión sistemas de control tienen vulnerabilidades que pueden permitir a un atacante ejecutar código arbitrario en el sistema. |
enviar correo | enviar correo es un programa complejo usado para el transporte de mensajes de correo de un sistema a otro, y algunos versiones de enviar correo tener vulnerabilidades. |
SNMP | Simple Network Management Protocol (SNMP) se utiliza para remotamente monitorizar y administrar varios sistemas conectados a la red que van desde los routers a los ordenadores. SNMP le falta un buen control de acceso, por lo que una atacante puede ser capaz de reconfigurar o apagar el sistema si se está ejecutando SNMP. |
Abrir Secure Sockets Layer (OpenSSL) | Muchas aplicaciones, tales como Apache Web Server, utilizan OpenSSL para proporcionar seguridad criptográfica para una conexión de red. vulnerabilidades Desafortunadamente, algunas versiones de OpenSSL han conocidos que podrían ser explotadas. |
Sistema de archivos de red (NFS) y el Servicio de Información de la Red (NIS) | Tanto NFS y NIS tienen muchos problemas de seguridad (por ejemplo, desbordamiento de búfer, el potencial de ataques de denegación de servicio, y débil autenticación). Además, NFS y NIS son a menudo mal configurado, el cual podría permitir a usuarios locales y remotos de aprovecharse de la seguridad agujeros. |
Bases de datos | Bases de datos como MySQL y PostgreSQL son aplicaciones complejas y puede ser difícil de configurar correctamente y seguro. Estas bases de datos tienen muchas características que pueden ser mal utilizados o explotados para comprometer la confidencialidad, disponibilidad e integridad de datos. |
kernel de Linux | El núcleo de Linux es susceptible a muchas vulnerabilidades, tales como denegación de servicio, la ejecución de código arbitrario, y raíz-acceso a nivel de sistema. |