차례:
비디오: Microsoft Azure OpenDev—June 2017 2024
불필요하고 안전하지 않은 서비스는 해커의 문을 열 수 있습니다. FTP, 텔넷 및 웹 서버와 같이 실행중인 데몬 및 응용 프로그램을 알고있는 경우 실행중인 버전을 정확하게 알고 있으면 관련 취약점을 찾아서 해제할지 여부를 결정할 수 있습니다. National Vulnerability Database 사이트는 취약점을 파악하는 데 유용한 리소스입니다.
검색
몇 가지 보안 도구가 취약점을 파악하는 데 도움이 될 수 있습니다. 이러한 유형의 유틸리티는 모든 응용 프로그램을 정확한 버전 번호로 식별하지는 못하지만 시스템 정보를 수집하는 매우 강력한 방법입니다.
취약점
시스템의 알려진 보안 취약점에 특히주의하십시오.
-
익명 FTP - 특히 제대로 구성되지 않은 경우 - 공격자가 시스템의 파일을 다운로드하고 액세스 할 수있는 방법을 제공 할 수 있습니다.
-
텔넷 및 FTP는 응용 프로그램에서 사용하는 일반 텍스트 사용자 ID 및 암호의 네트워크 분석기 캡처에 취약합니다. 그들의 로그인은 또한 무차별 공격을받을 수 있습니다.
-
이전 버전의 센드 메일에는 많은 보안 문제가 있습니다.
-
rlogin, rdist, rexecd, rsh 및 rcp와 같은 R 서비스는 특히 공격에 취약합니다.
많은 웹 서버가 Linux에서 실행되므로 Apache, Tomcat 및 특정 응용 프로그램의 약점을 확인하는 중요성을 간과 할 수 없습니다. 예를 들어, 일반적인 리눅스 취약점은 httpd에서 UserDir 지시문을 비활성화하지 않은 경우 Apache를 통해 사용자 이름을 결정할 수 있다는 것입니다. conf 파일.
-http: // www와 같이 잘 알려진 사용자 폴더를 탐색하여 수동으로이 취약점을 악용 할 수 있습니다. 귀하의 ~ 사이트. com / user_name 또는 webInspect 또는 QualysGuard와 같은 취약성 검색 프로그램을 사용하여 시스템을 자동으로 열거하는 것이 좋습니다. 어느 쪽이든, 어떤 리눅스 사용자가 있는지 알아 내고 웹 암호 크래킹 공격을 시작할 수 있습니다. 취약한 CGI 코드를 통해 시스템 파일 (/ etc / passwd 포함)에 액세스하는 방법은 다양합니다.
마찬가지로, FTP는 종종 Linux 시스템에서 보안되지 않은 상태로 실행됩니다. 민감한 의료 및 금융 정보를 로컬 네트워크의 모든 사람들과 공유하는 익명 FTP를 사용하는 Linux 시스템이 있습니다. 따라서, 간단한 것을 찾아 보는 것을 잊지 마십시오.
도구
다음 도구는 포트 스캐닝 이외의 정보 수집을 통해 Linux 시스템을 열거하고 해커가 무엇을 볼 수 있는지 자세히 조사 할 수 있습니다.
-
Nmap은로드 된 서비스의 특정 버전을 확인할 수 있습니다.-sV 명령 줄 스위치로 Nmap을 실행하기 만하면됩니다.
-
Amap은 Nmap과 비슷하지만 다음과 같은 몇 가지 장점이 있습니다.
-
Amap은 이러한 유형의 스캔에 비해 훨씬 빠릅니다.
-
Amap은 기본 포트 8089 대신 포트 6789에서 실행되는 Apache와 같이 비표준 포트에서 실행되도록 구성된 응용 프로그램을 감지 할 수 있습니다.
Amap은 일반적으로 해킹 된 포트를 열거하기 위해 다음 옵션과 함께 실행되었습니다.
-
- 1로 설정하면 스캔 작업이 빨라집니다.
-
-b는 응답을 ASCII 문자로 인쇄합니다.
-
-q는 닫힌 포트보고를 건너 뜁니다.
-
21은 FTP 제어 포트를 탐색합니다.
-
22는 SSH 포트를 검사합니다.
-
23은 텔넷 포트를 검사합니다.
-
80은 HTTP 포트를 검사합니다.
-
-
netstat은 로컬 시스템에서 실행중인 서비스를 표시합니다. 로그인하는 동안이 명령을 입력하십시오:
netstat -anp
-
목록 열기 파일 (lsof)은 시스템에서 열려있는 파일과 청취중인 프로세스를 표시합니다.
불필요한 서비스에 대한 해킹 공격에 대한 대책
Linux 시스템에서 불필요한 서비스를 비활성화 할 수 있습니다. 이것은 리눅스 시스템을 안전하게 유지하는 가장 좋은 방법 중 하나입니다. 집에서 진입 점 수를 줄이면 진입 점이 많아 질수록 침입자가 침입 할 수있는 장소가 줄어 듭니다.
불필요한 서비스 비활성화
불필요한 서비스를 비활성화하는 가장 좋은 방법은 데몬이로드되는 방식 첫 번째 장소. 실행중인 Linux 버전에 따라 서비스를 비활성화 할 수있는 장소가 여러 개 있습니다.
inetd. conf (또는 xinetd. conf)
비즈니스가 합당한 경우, 사용하지 않는 데몬의 로딩을 주석 처리하여 불필요한 서비스를 비활성화하십시오. 다음 단계를 수행하십시오.
-
Linux 프롬프트에서 다음 명령을 입력하십시오.
ps -aux
inetd를 포함하여 각 디먼의 프로세스 ID (PID)가 화면에 나열됩니다.
-
inetd의 PID를 적어 두십시오.
-
/ etc / inetd를 엽니 다. conf 명령을 입력하여 Linux 텍스트 편집기 vi에서
vi / etc / inetd를 실행하십시오. conf
또는
/ etc / xinetd. conf
-
파일을 vi로로드 한 후에 I를 눌러 삽입 모드를 활성화하십시오.
-
비활성화하려는 데몬 라인의 시작 부분 (예: httpd)으로 커서를 이동하고 # at 줄의 시작.
이 단계는 행을 주석 처리하고 서버를 재부트하거나 inetd를 재시작 할 때 행이로드되지 않도록합니다.
-
vi를 종료하고 변경 사항을 저장하려면 Esc를 눌러 삽입 모드를 종료하고 다음을 입력하십시오. wq를 입력 한 다음 Enter 키를 누르십시오.
이는 vi에게 변경 사항을 작성하고 종료하길 원한다는 것을 알려줍니다.
-
inetd PID로 다음 명령을 입력하여 inetd를 다시 시작하십시오. inetd가없는 경우
kill -HUP PID
chkconfig
conf 파일의 경우 Linux 버전에서 inetd를보다 안전하게 대체하는 xinetd 프로그램이 들어오는 네트워크 응용 프로그램 요청을 수신 대기 중일 수 있습니다. / etc / xinetd를 편집 할 수 있습니다. 이 경우 conf 파일을 사용하십시오. xinetd와 xinetd의 사용법에 대한 더 많은 정보를 원합니다. conf에 man xinetd 또는 man xinetd를 입력하십시오. conf 를 입력하십시오.
Red Hat 7. 0 이상을 실행중인 경우 / sbin / chkconfig 프로그램을 실행하여로드하지 않으려는 데몬을 해제 할 수 있습니다.
명령 프롬프트에서 chkconfig -list 를 입력하여 xinetd에서 활성화 된 서비스를 확인할 수도 있습니다. conf 파일.
chkconfig --del snmpd
액세스 제어
TCP 래퍼는 사용자가 실행하는 중요한 서비스 (예: FTP)에 대한 액세스를 제어 할 수 있습니다.
특정 서비스를 비활성화하려면 snmp에 다음과 같이 입력하십시오. 또는 HTTP. 이 프로그램은 TCP 서비스에 대한 액세스를 제어하고 사용법을 기록하므로 호스트 이름이나 IP 주소를 통한 액세스를 제어하고 악성 활동을 추적 할 수 있습니다.