個人財務 不要なサービスと無防備なサービスがハッキングされないようにする - ダミー

不要なサービスと無防備なサービスがハッキングされないようにする - ダミー

目次:

ビデオ: NYSTV Los Angeles- The City of Fallen Angels: The Hidden Mystery of Hollywood Stars - Multi Language 2024

ビデオ: NYSTV Los Angeles- The City of Fallen Angels: The Hidden Mystery of Hollywood Stars - Multi Language 2024
Anonim

不必要なセキュリティ保護されていないサービスは、ハッカーのためのオープンドアにつながる可能性があります。どのデーモンとアプリケーションが動作しているのか(FTP、telnet、Webサーバーなど)を知っているときは、実行中のバージョンを正確に知っておいて、関連する脆弱性を調べ、それらを無効にするかどうかを決定することができます。 National Vulnerability Databaseサイトは、脆弱性を判断するための優れたリソースです。

- >

検索

いくつかのセキュリティツールが脆弱性を判断するのに役立ちます。これらのタイプのユーティリティは、すべてのアプリケーションを正確なバージョン番号まで識別することはできませんが、システム情報を収集するための非常に強力な方法です。

脆弱性

システム内の既知のセキュリティ上の弱点に特に注意してください。

  • 匿名FTP - 特に設定が適切でない場合 - 攻撃者がシステム上のファイルをダウンロードしてアクセスする方法を提供します。

    <! - 2 - >
  • TelnetとFTPは、アプリケーションが使用するクリアテキストのユーザIDとパスワードのネットワークアナライザキャプチャに対して脆弱です。彼らのログインはブルートフォース攻撃になることもあります。

  • 古いバージョンのsendmailには多くのセキュリティ問題があります。

  • rlogin、rdist、rexecd、rsh、およびrcpなどのRサービスは、特に攻撃に対して脆弱です。

多くのWebサーバーがLinux上で動作するため、Apache、Tomcat、および特定のアプリケーションの弱点を確認することの重要性を見過ごすことはできません。たとえば、一般的なLinuxの脆弱性は、httpdでUserDirディレクティブを無効にしていないときにApache経由でユーザー名を判断できるということです。 confファイル。

- >

この弱点は、 http:// wwwなどのよく知られたユーザーフォルダを参照して手動で利用できます。あなたの〜のサイト。 com / user_name を使用するか、WebInspectやQualysGuardなどの脆弱性スキャナを使用してシステムを自動的に列挙することができます。どちらの方法でも、どのLinuxユーザーがいるかを知り、Webパスワードクラッキング攻撃を開始することができます。脆弱なCGIコードを介してシステムファイル(/ etc / passwdを含む)にアクセスする方法は数多くあります。

同様に、FTPはLinuxシステムでセキュリティで保護されていないことがよくあります。匿名FTPを有効にしたLinuxシステムでは、ローカルネットワーク上の全員に機密性の高い医療情報や財務情報を共有していました。だから、簡単なものを探すことを忘れないでください。

ツール

次のツールは、ポートスキャン以外の詳細な情報収集を行い、Linuxシステムを列挙し、ハッカーが何を見るかを調べることができます。

  • Nmapはロードされたサービスのバージョンを確認できます。Nmapを-sVコマンドラインスイッチで実行するだけです。

  • AmapはNmapに似ていますが、それにはいくつかの利点があります。

    • Amapはこれらのタイプのスキャンにはるかに高速です。

    • Amapは、標準の80ではなくポート6789で動作するApacheなど、非標準のポートで動作するように設定されたアプリケーションを検出できます。

    Amapは、一般にハッキングされたポートを列挙するために、 1を指定するとスキャンが高速に実行されます。

    • -bは応答をASCII文字で表示します。

    • -qは閉じたポートの報告をスキップします。

    • 21は、FTP制御ポートを調べます。

    • 22はSSHポートを調べます。

    • 23はtelnetポートを調べます。

    • 80はHTTPポートを調べます。

    • netstatは、ローカルマシン上で実行されているサービスを表示します。ログイン中にこのコマンドを入力してください:

  • netstat -anp

    リストオープンファイル(lsof)は、リスニング中のプロセスとシステム上で開いているファイルを表示します。
    
  • 不要なサービスに対するハック攻撃に対する対策

Linuxシステムで不要なサービスを無効にすることができます。これは、Linuxシステムを安全に保つ最良の方法の1つです。

不要なサービスを無効にする

不要なサービスを無効にする最善の方法は、デーモンがどのように読み込まれているかによって異なります最初の場所。実行しているLinuxのバージョンによっては、サービスを無効にする場所がいくつかあります。

inetd。 conf(またはxinetd。conf)

ビジネス上の意味がある場合は、使用しないデーモンの読み込みをコメントアウトして、不要なサービスを無効にします。次の手順に従います。

Linuxプロンプトで次のコマンドを入力します。

  1. ps -aux

    inetdを含む各デーモンのプロセスID(PID)が画面に表示されます。
    

    inetdのPIDを記録します。

  2. / etc / inetdを開きます。次のコマンドを入力して、Linuxのテキストエディタでconfを実行します:

  3. vi / etc / inetd。 conf

    または
    

    / etc / xinetd。 conf

    ファイルをviにロードしたら、Iを押して挿入モードを有効にします。
    
  4. 無効にするデーモンの行の先頭にカーソルを移動します(httpdなど)。ラインの始まり。

  5. この手順では、行をコメントアウトし、サーバーを再起動するか、inetdを再起動するときに行が読み込まれないようにします。

    viを終了して変更を保存するには、Escキーを押して挿入モードを終了し、wqと入力してEnterを押します。

  6. これは、変更を書き、終了することをviに指示します。

    inetd PIDで次のコマンドを入力して、inetdを再起動します。

  7. kill -HUP

PID chkconfig

inetdがない場合は、 confファイルを使用している場合は、xinetdプログラム(おそらくinetdを安全に置き換える)を実行して、着信ネットワークアプリケーション要求を待ち受けている可能性があります。 / etc / xinetdを編集できます。この場合、confファイルxinetdとxinetdの使い方の詳細については、こちらをご覧ください。 conf、

man xinetd または man xinetdと入力します。 conf をLinuxのコマンドプロンプトで開きます。 Red Hat 7. 0以降を実行している場合、/ sbin / chkconfigプログラムを実行して、ロードしたくないデーモンをオフにすることができます。

コマンドプロンプトで

chkconfig -list を入力して、xinetdで有効になっているサービスを確認することもできます。 confファイル。 chkconfig --del snmpd

アクセス制御

TCP Wrappersは、FTPなど、実行している重要なサービスへのアクセスを制御できます。

特定のサービスを無効にするには、snmpと入力します。またはHTTP。このプログラムは、TCPサービスのアクセスを制御し、その使用状況を記録し、ホスト名またはIPアドレスによるアクセスを制御し、悪意のある行為を追跡するのに役立ちます。

不要なサービスと無防備なサービスがハッキングされないようにする - ダミー

エディタの選択

Drupalフォーラムの有効化 - ダミー

Drupalフォーラムの有効化 - ダミー

フォーラムはユーザーコミュニティを作成するのに最適です。人々は他者からの援助を得ることができ、あなたのコンテンツに関するフィードバックを提供し、単純に社会化することができます。あなたのDrupalフォーラムは、あなたが望むようにしっかりとまたはゆるやかに制御することができます。フォーラムで許可されているカテゴリを制御できます。フォーラムの例を見るには、Drupal Forumを参照してください。 ...

ドリューパルフレンドリーなウェブホスティング会社 - ダミー

ドリューパルフレンドリーなウェブホスティング会社 - ダミー

ウェブホスティング会社は、あなたがDrupalをインストールし、あなたのサイトをウェブ上に見えるようにするWebサーバー。一部の企業では、Drupalをインストールしたり、ワンクリックでインストールすることができます。あなたがDrupalのインストールをスキップする場合は、次のいずれかのアカウントを取得することを検討してください。

Drupalガーデンサイト構造管理 - ダミー

Drupalガーデンサイト構造管理 - ダミー

Drupal Garden Structureページでは、 、ページ、およびブロックを表示します。このページから制御できる特定の機能、ブロック、およびページには、連絡先フォーム、フォーラム、メーリングリストなどがあります。ブロックで表示される機能をブロックで管理することもできます。

エディタの選択

エグゼクティブとのデータマイニング - ダミー

エグゼクティブとのデータマイニング - ダミー

数字で遊ぶという楽しみのためにデータマイニングに取り掛からない。あなたは行動を望む。あなたは正しいことを見たいと思っています。データからの確かな証拠に基づいてビジネス上の決定を下すことが重要であることを理解しています。しかし、あなたは決定を下す権限を持つ人ではありません。だからあなたは...

ビッグデータガバナンスチャレンジ - ダミー

ビッグデータガバナンスチャレンジ - ダミー

データガバナンスは、大きなデータソースが彼らがどのように管理されているか。従来のデータウェアハウスやリレーショナルデータベース管理の世界では、データ保護の必要性に関するルールをよく理解している可能性があります。たとえば、医療界では、それは...

エディタの選択

エレクトロニクスコンポーネント:赤外線ライトダミーを作成する方法

エレクトロニクスコンポーネント:赤外線ライトダミーを作成する方法

赤外線を電気的に生成するには、赤外線スペクトルで動作する特殊な発光ダイオード(LED)を使用します。赤外線LED(しばしばIR LEDと呼ばれる)は、RadioShackまたは電子部品を販売する他の店で容易に入手できます。 IR LEDは、通常のLEDと似ていますが、光を見ることはできません。

デジタルエレクトロニクス:キット74のDOSコマンド - ダミーの

デジタルエレクトロニクス:キット74のDOSコマンド - ダミーの

を通して、あなたの電子プロジェクトを制御する場合パラレルポートであるKit 74 DOSソフトウェアは、コマンドプロンプトから実行できるRELAY、DELAY、WAITFORの3つのコマンドで構成されています。 RELAYコマンドRELAYコマンドは、1バイトのデータをパラレルポートに送信します。あなたから実行できること - RELAY、DELAY、およびWAITFOR - 8つの出力端子のそれぞれが...

デジタルエレクトロニクス:フリップフロップ回路の種類? - エレクトロニクスではダミー

デジタルエレクトロニクス:フリップフロップ回路の種類? - エレクトロニクスではダミー

、フリップフロップは特殊なタイプのゲートラッチ回路です。フリップフロップにはいくつかの異なるタイプがあります。フリップフロップの最も一般的なタイプは次のとおりです。SRフリップフロップ:SRラッチに似ています。 CLOCK入力に加えて、SRフリップフロップにはSETとRESETという2つの入力があります。 SET入力がHIGHの場合...