目次:
ビデオ: NYSTV Los Angeles- The City of Fallen Angels: The Hidden Mystery of Hollywood Stars - Multi Language 2024
不必要なセキュリティ保護されていないサービスは、ハッカーのためのオープンドアにつながる可能性があります。どのデーモンとアプリケーションが動作しているのか(FTP、telnet、Webサーバーなど)を知っているときは、実行中のバージョンを正確に知っておいて、関連する脆弱性を調べ、それらを無効にするかどうかを決定することができます。 National Vulnerability Databaseサイトは、脆弱性を判断するための優れたリソースです。
検索
いくつかのセキュリティツールが脆弱性を判断するのに役立ちます。これらのタイプのユーティリティは、すべてのアプリケーションを正確なバージョン番号まで識別することはできませんが、システム情報を収集するための非常に強力な方法です。
脆弱性
システム内の既知のセキュリティ上の弱点に特に注意してください。
-
匿名FTP - 特に設定が適切でない場合 - 攻撃者がシステム上のファイルをダウンロードしてアクセスする方法を提供します。
<! - 2 - > -
TelnetとFTPは、アプリケーションが使用するクリアテキストのユーザIDとパスワードのネットワークアナライザキャプチャに対して脆弱です。彼らのログインはブルートフォース攻撃になることもあります。
-
古いバージョンのsendmailには多くのセキュリティ問題があります。
-
rlogin、rdist、rexecd、rsh、およびrcpなどのRサービスは、特に攻撃に対して脆弱です。
多くのWebサーバーがLinux上で動作するため、Apache、Tomcat、および特定のアプリケーションの弱点を確認することの重要性を見過ごすことはできません。たとえば、一般的なLinuxの脆弱性は、httpdでUserDirディレクティブを無効にしていないときにApache経由でユーザー名を判断できるということです。 confファイル。
この弱点は、 http:// wwwなどのよく知られたユーザーフォルダを参照して手動で利用できます。あなたの〜のサイト。 com / user_name を使用するか、WebInspectやQualysGuardなどの脆弱性スキャナを使用してシステムを自動的に列挙することができます。どちらの方法でも、どのLinuxユーザーがいるかを知り、Webパスワードクラッキング攻撃を開始することができます。脆弱なCGIコードを介してシステムファイル(/ etc / passwdを含む)にアクセスする方法は数多くあります。
同様に、FTPはLinuxシステムでセキュリティで保護されていないことがよくあります。匿名FTPを有効にしたLinuxシステムでは、ローカルネットワーク上の全員に機密性の高い医療情報や財務情報を共有していました。だから、簡単なものを探すことを忘れないでください。
ツール
次のツールは、ポートスキャン以外の詳細な情報収集を行い、Linuxシステムを列挙し、ハッカーが何を見るかを調べることができます。
-
Nmapはロードされたサービスのバージョンを確認できます。Nmapを-sVコマンドラインスイッチで実行するだけです。
-
AmapはNmapに似ていますが、それにはいくつかの利点があります。
-
Amapはこれらのタイプのスキャンにはるかに高速です。
-
Amapは、標準の80ではなくポート6789で動作するApacheなど、非標準のポートで動作するように設定されたアプリケーションを検出できます。
Amapは、一般にハッキングされたポートを列挙するために、 1を指定するとスキャンが高速に実行されます。
-
-bは応答をASCII文字で表示します。
-
-qは閉じたポートの報告をスキップします。
-
21は、FTP制御ポートを調べます。
-
22はSSHポートを調べます。
-
23はtelnetポートを調べます。
-
80はHTTPポートを調べます。
-
netstatは、ローカルマシン上で実行されているサービスを表示します。ログイン中にこのコマンドを入力してください:
-
-
netstat -anp
リストオープンファイル(lsof)は、リスニング中のプロセスとシステム上で開いているファイルを表示します。
-
不要なサービスに対するハック攻撃に対する対策
Linuxシステムで不要なサービスを無効にすることができます。これは、Linuxシステムを安全に保つ最良の方法の1つです。
不要なサービスを無効にする
不要なサービスを無効にする最善の方法は、デーモンがどのように読み込まれているかによって異なります最初の場所。実行しているLinuxのバージョンによっては、サービスを無効にする場所がいくつかあります。
inetd。 conf(またはxinetd。conf)
ビジネス上の意味がある場合は、使用しないデーモンの読み込みをコメントアウトして、不要なサービスを無効にします。次の手順に従います。
Linuxプロンプトで次のコマンドを入力します。
-
ps -aux
inetdを含む各デーモンのプロセスID(PID)が画面に表示されます。
inetdのPIDを記録します。
-
/ etc / inetdを開きます。次のコマンドを入力して、Linuxのテキストエディタでconfを実行します:
-
vi / etc / inetd。 conf
または
/ etc / xinetd。 conf
ファイルをviにロードしたら、Iを押して挿入モードを有効にします。
-
無効にするデーモンの行の先頭にカーソルを移動します(httpdなど)。ラインの始まり。
-
この手順では、行をコメントアウトし、サーバーを再起動するか、inetdを再起動するときに行が読み込まれないようにします。
viを終了して変更を保存するには、Escキーを押して挿入モードを終了し、wqと入力してEnterを押します。
-
これは、変更を書き、終了することをviに指示します。
inetd PIDで次のコマンドを入力して、inetdを再起動します。
-
kill -HUP
PID chkconfig
inetdがない場合は、 confファイルを使用している場合は、xinetdプログラム(おそらくinetdを安全に置き換える)を実行して、着信ネットワークアプリケーション要求を待ち受けている可能性があります。 / etc / xinetdを編集できます。この場合、confファイルxinetdとxinetdの使い方の詳細については、こちらをご覧ください。 conf、
man xinetd または man xinetdと入力します。 conf をLinuxのコマンドプロンプトで開きます。 Red Hat 7. 0以降を実行している場合、/ sbin / chkconfigプログラムを実行して、ロードしたくないデーモンをオフにすることができます。
コマンドプロンプトで
chkconfig -list を入力して、xinetdで有効になっているサービスを確認することもできます。 confファイル。 chkconfig --del snmpd
アクセス制御
TCP Wrappersは、FTPなど、実行している重要なサービスへのアクセスを制御できます。