Cómo detectar y protegerse contra las vulnerabilidades de seguridad de linux

Usted debe escanear sus sistemas basados ​​en Linux para evitar cortes y recoger información tanto del exterior (si el sistema es un anfitrión de acceso público) y en el interior de la red. De esta manera, se puede ver lo que los malos ver desde ambas direcciones.

sistema de barrido

servicios Linux - llamados demonios - son los programas que se ejecutan en un sistema y sirven a diferentes servicios y aplicaciones para los usuarios.

  • servicios de Internet, tales como el servidor web Apache (httpd), Telnet (telnetd) y FTP (ftpd), a menudo dan demasiada información sobre el sistema, incluyendo las versiones de software, las direcciones IP internas, y nombres de usuario. Esta información puede permitir a los hackers para explotar una debilidad en el sistema conocido.

  • TCP y UDP pequeños servicios, tales como eco, durante el día, y chargen, a menudo activada por defecto y no necesitan ser.

Las vulnerabilidades inherentes a los sistemas Linux dependen de qué servicios se están ejecutando. Puede realizar escaneos de puertos básicos para recopilar información sobre qué está funcionando.

Video: ¿Cómo debe protegerse contra las vulnerabilidades de este 2016?

Los resultados pro NetScanTools muestran muchos servicios potencialmente vulnerables en este sistema Linux, incluyendo los servicios confirmados de SSH, HTTP y HTTPS.

Además de NetScanTools Pro, puede ejecutar otro escáner, tales como LanGuard, contra el sistema para tratar de reunir más información, incluyendo las siguientes:

  • Una versión vulnerable de OpenSSH (la versión de código abierto de SSH) devuelto por Nessus

  • La información de servicio devuelto por el dedo del escáner LANguard Network Security

LanGuard también determinó que el servidor está funcionando rlogin y rexec, Berkeley Software Distribution (BSD) r-servicios. Esta información puede ser útil cuando se encuentra con los puertos abiertos que no conoce.

Observe que LanGuard señala vulnerabilidades específicas asociadas con algunos de estos servicios, junto con una recomendación para usar SSH como una alternativa.

Puede ir un paso más allá y averiguar la distribución exacta y la versión del núcleo ejecutando un escaneo de huellas dactilares sistema operativo con el comando Nmap nmap sV -O.

El NetScanTools Pro basado en Windows también tiene la capacidad para determinar la versión de Linux que se está ejecutando.

Contramedidas contra sistema de digitalización

Aunque no se puede evitar por completo análisis del sistema, todavía se pueden aplicar las siguientes medidas para mantener a los malos, de la recolección demasiada información acerca de sus sistemas:

  • Proteger los sistemas, ya sea con

  • Un servidor de seguridad, tales como iptables que está incorporado en el sistema operativo

  • Una aplicación de prevención de intrusiones basado en host, tal como PortSentry y TRAMPA

Video: Explotando Vulnerabilidades Web|| 2016-2017 || Curso de Seguridad Informática Vid.13

  • Desactivar los servicios que usted no necesita, incluyendo RPC, HTTP, FTP, Telnet y los pequeños servicios TCP y UDP - cualquier cosa para la que no tiene una verdadera necesidad de la empresa. Esto mantiene los servicios de aparecer en un escaneo de puertos, lo que da un atacante menos información - y, presumiblemente, menos incentivos - a irrumpir en su sistema.

  • Asegúrese de que la última versión del software y los parches son cargados para reducir la posibilidad de la explotación si un atacante determina cuáles son los servicios que se está ejecutando.

  • Artículos Relacionados