Eliminar los servicios innecesarios y sin garantía para evitar ser atacado

servicios innecesarios y no garantizados pueden conducir a una puerta abierta para los hackers. Cuando sepa qué demonios y aplicaciones se están ejecutando - como FTP, Telnet, y un servidor web - es bueno saber exactamente qué versiones se están ejecutando para que pueda buscar sus vulnerabilidades asociadas y decidir si apagarlos. los sitio de la National Vulnerability Database es un buen recurso para determinar vulnerabilidades.

búsquedas

Varias herramientas de seguridad pueden ayudar a determinar vulnerabilidades. Estos tipos de servicios públicos podrían no identificar todas las aplicaciones hasta el número de versión exacta, pero son una forma muy poderosa de la recogida de información del sistema.

vulnerabilidades

Ser especialmente conscientes de estos fallos de seguridad conocidos en un sistema:

Video: Cómo saber si su teléfono está infectado con virus y el mejor antivirus gratis para celulares

  • FTP anónimo - sobre todo si no se ha configurado correctamente - puede proporcionar una manera para que un atacante para descargar y acceder a archivos en su sistema.

  • Telnet y FTP son vulnerables a la red capturas analizador de la ID de usuario y la contraseña sin cifrar las aplicaciones utilizan. Sus inicios de sesión también pueden ser atacados por fuerza bruta.

  • Las versiones antiguas de sendmail tienen muchos problemas de seguridad.

  • R servicios, como rlogin, rdist, rexecd, rsh y rcp, son especialmente vulnerables a los ataques.

Muchos servidores web se ejecutan en Linux, por lo que no puede pasar por alto la importancia de verificar los puntos débiles en Apache, Tomcat y sus aplicaciones específicas. Por ejemplo, una vulnerabilidad de Linux común es que los nombres de usuario pueden ser determinada a través de Apache cuando no tiene la directiva UserDir deshabilitado en su httpd.conf archivo.

Puede explotar esta debilidad manualmente accediendo a las carpetas de usuario bien conocidos, tales como http: //your~site.com/user_name o, mejor aún, mediante el uso de un escáner de vulnerabilidades, como WebInspect o QualysGuard, para enumerar automáticamente el sistema. De cualquier manera, usted puede ser capaz de averiguar qué existen usuarios de Linux y luego lanzar un ataque de violación de contraseñas web. También hay numerosas maneras de acceder a los archivos del sistema (incluyendo / Etc / passwd) A través de código CGI vulnerables.

Del mismo modo, FTP está funcionando a menudo sin garantía en los sistemas Linux. Hay sistemas Linux con FTP anónimo permitieron que fueron compartiendo la salud sensibles e información financiera a todos en la red local. Por lo tanto, no se olvide de buscar las cosas simples.

Herramientas

Las siguientes herramientas pueden realizar más información en profundidad más allá de la recopilación de escaneo de puertos para enumerar los sistemas Linux y ver lo que los hackers ver:

  • Nmap puede comprobar para las versiones específicas de los servicios cargados. Basta con ejecutar Nmap con la -sV modificador de línea de comandos.

  • AMAP es similar a Nmap, pero tiene un par de ventajas:

  • AMAP es mucho más rápido para estos tipos de análisis.

  • AMAP puede detectar aplicaciones que están configuradas para ejecutarse en puertos no estándar, como Apache que se ejecuta en el puerto 6789 en lugar de su valor por defecto 80.

AMAP se llevó a cabo con las siguientes opciones para enumerar algunos puertos comúnmente hackeados:

  • -1 hace que la ejecución del análisis más rápido.

  • -segundo imprime las respuestas en caracteres ASCII.

  • -q salta la presentación de informes de los puertos cerrados.

  • 21 sondea el puerto de control FTP.

  • 22 sondea el puerto SSH.

  • 23 sondea el puerto telnet.

  • 80 sondea el puerto HTTP.

  • netstat muestra los servicios que se ejecutan en una máquina local. Introduzca este comando habiendo iniciado sesión:

    -anp netstat
  • Lista de archivos abiertos (lsof) Muestra los procesos que están escuchando y archivos que están abiertos en el sistema.

    Video: Deshabilitar servicios innecesarios en Windows XP

  • Contramedidas contra ataques de hackers en los servicios innecesarios

    Usted puede y debe deshabilitar los servicios innecesarios en los sistemas Linux. Esta es una de las mejores maneras de mantener su sistema Linux seguro. Al igual que la reducción del número de puntos de entrada de su casa, más puntos de entrada a eliminar los lugares menos un intruso puede entrar.

    Deshabilitar los servicios innecesarios

    El mejor método para deshabilitar los servicios innecesarios depende de cómo el demonio se carga en el primer lugar. Tiene varios lugares de desactivar servicios, dependiendo de la versión de Linux que se está ejecutando.

    inetd.conf (o xinetd.conf)

    Si es un buen negocio, deshabilitar los servicios innecesarios comentando la carga de demonios que no utiliza. Sigue estos pasos:

    Video: Servicios de windows

    1. Introduzca el siguiente comando en el indicador de Linux:

      ps -aux

      El ID de proceso (PID) para cada daemon, incluyendo inetd, aparece en la pantalla.

    2. Anote el PID para inetd.

      Video: ISAAC ASIMOV - GUIA DE LA BIBLIA. NUEVO TESTAMENTO - AUDIOLIBRO 1/2

    3. Abierto /etc/inetd.conf Linux en el editor de textos vi introduciendo el siguiente comando:

      vi /etc/inetd.conf

      O

      /etc/xinetd.conf
    4. Cuando se tiene el archivo cargado en vi, habilite el modo de inserción pulsando I.

    5. Mover el cursor al principio de la línea del demonio que desea desactivar, como httpd, y escriba # al principio de la línea.

      Este paso comenta la línea y evita que se carga cuando se reinicie el servidor o reiniciar inetd.

    6. Para salir vi y guardar los cambios, pulse la tecla Esc para salir del modo de inserción, escriba: wq, y luego presione Intro.

      Esto le dice a vi que desea escribir los cambios y salga.

    7. Reiniciar inetd mediante la introducción de este comando con el inetd PID:

    kill -HUP PID

    chkconfig

    Si usted no tiene una inetd.conf archivo, la versión de Linux es probablemente ejecutando el programa de xinetd - un sustituto más seguro para inetd - para escuchar las solicitudes de aplicaciones de red entrantes. Puede editar el /etc/xinetd.conf presentar si este es el caso. Para obtener más información sobre el uso de xinetd, y xinetd.conf, entrar man xinetd o xinetd.conf en un símbolo del sistema Linux.

    Si está ejecutando Red Hat 7.0 o posterior, puede ejecutar el / Sbin / chkconfig programa para apagar los demonios que no desea cargar.

    También puede introducir chkconfig -list en un símbolo del sistema para ver qué servicios están habilitados en el xinetd.conf archivo.

    Si desea desactivar un servicio específico, por ejemplo SNMP, introduzca lo siguiente:

    chkconfig --del snmpd

    Control de acceso

    envolturas TCP puede controlar el acceso a los servicios críticos que se ejecutan, como FTP o HTTP. Este programa controla el acceso a los servicios TCP y registra su uso, lo que ayuda a controlar el acceso mediante el nombre de host o la dirección IP y el seguimiento de actividades maliciosas.

    Artículos Relacionados