개인 재정 해킹 당하지 않도록 불필요한 서비스 및 무담보 서비스 제거 - 더미

해킹 당하지 않도록 불필요한 서비스 및 무담보 서비스 제거 - 더미

차례:

비디오: Microsoft Azure OpenDev—June 2017 2024

비디오: Microsoft Azure OpenDev—June 2017 2024
Anonim

불필요하고 안전하지 않은 서비스는 해커의 문을 열 수 있습니다. FTP, 텔넷 및 웹 서버와 같이 실행중인 데몬 및 응용 프로그램을 알고있는 경우 실행중인 버전을 정확하게 알고 있으면 관련 취약점을 찾아서 해제할지 여부를 결정할 수 있습니다. National Vulnerability Database 사이트는 취약점을 파악하는 데 유용한 리소스입니다.

검색

몇 가지 보안 도구가 취약점을 파악하는 데 도움이 될 수 있습니다. 이러한 유형의 유틸리티는 모든 응용 프로그램을 정확한 버전 번호로 식별하지는 못하지만 시스템 정보를 수집하는 매우 강력한 방법입니다.

취약점

시스템의 알려진 보안 취약점에 특히주의하십시오.

  • 익명 FTP - 특히 제대로 구성되지 않은 경우 - 공격자가 시스템의 파일을 다운로드하고 액세스 할 수있는 방법을 제공 할 수 있습니다.

  • 텔넷 및 FTP는 응용 프로그램에서 사용하는 일반 텍스트 사용자 ID 및 암호의 네트워크 분석기 캡처에 취약합니다. 그들의 로그인은 또한 무차별 공격을받을 수 있습니다.

  • 이전 버전의 센드 메일에는 많은 보안 문제가 있습니다.

  • rlogin, rdist, rexecd, rsh 및 rcp와 같은 R 서비스는 특히 공격에 취약합니다.

많은 웹 서버가 Linux에서 실행되므로 Apache, Tomcat 및 특정 응용 프로그램의 약점을 확인하는 중요성을 간과 할 수 없습니다. 예를 들어, 일반적인 리눅스 취약점은 httpd에서 UserDir 지시문을 비활성화하지 않은 경우 Apache를 통해 사용자 이름을 결정할 수 있다는 것입니다. conf 파일.

-

http: // www와 같이 잘 알려진 사용자 폴더를 탐색하여 수동으로이 취약점을 악용 할 수 있습니다. 귀하의 ~ 사이트. com / user_name 또는 webInspect 또는 QualysGuard와 같은 취약성 검색 프로그램을 사용하여 시스템을 자동으로 열거하는 것이 좋습니다. 어느 쪽이든, 어떤 리눅스 사용자가 있는지 알아 내고 웹 암호 크래킹 공격을 시작할 수 있습니다. 취약한 CGI 코드를 통해 시스템 파일 (/ etc / passwd 포함)에 액세스하는 방법은 다양합니다.

마찬가지로, FTP는 종종 Linux 시스템에서 보안되지 않은 상태로 실행됩니다. 민감한 의료 및 금융 정보를 로컬 네트워크의 모든 사람들과 공유하는 익명 FTP를 사용하는 Linux 시스템이 있습니다. 따라서, 간단한 것을 찾아 보는 것을 잊지 마십시오.

도구

다음 도구는 포트 스캐닝 이외의 정보 수집을 통해 Linux 시스템을 열거하고 해커가 무엇을 볼 수 있는지 자세히 조사 할 수 있습니다.

  • Nmap은로드 된 서비스의 특정 버전을 확인할 수 있습니다.-sV 명령 줄 스위치로 Nmap을 실행하기 만하면됩니다.

  • Amap은 Nmap과 비슷하지만 다음과 같은 몇 가지 장점이 있습니다.

    • Amap은 이러한 유형의 스캔에 비해 훨씬 빠릅니다.

    • Amap은 기본 포트 8089 대신 포트 6789에서 실행되는 Apache와 같이 비표준 포트에서 실행되도록 구성된 응용 프로그램을 감지 할 수 있습니다.

    Amap은 일반적으로 해킹 된 포트를 열거하기 위해 다음 옵션과 함께 실행되었습니다.

    • - 1로 설정하면 스캔 작업이 빨라집니다.

    • -b는 응답을 ASCII 문자로 인쇄합니다.

    • -q는 닫힌 포트보고를 건너 뜁니다.

    • 21은 FTP 제어 포트를 탐색합니다.

    • 22는 SSH 포트를 검사합니다.

    • 23은 텔넷 포트를 검사합니다.

    • 80은 HTTP 포트를 검사합니다.

  • netstat은 로컬 시스템에서 실행중인 서비스를 표시합니다. 로그인하는 동안이 명령을 입력하십시오:

    netstat -anp
    
  • 목록 열기 파일 (lsof)은 시스템에서 열려있는 파일과 청취중인 프로세스를 표시합니다.

불필요한 서비스에 대한 해킹 공격에 대한 대책

Linux 시스템에서 불필요한 서비스를 비활성화 할 수 있습니다. 이것은 리눅스 시스템을 안전하게 유지하는 가장 좋은 방법 중 하나입니다. 집에서 진입 점 수를 줄이면 진입 점이 많아 질수록 침입자가 침입 할 수있는 장소가 줄어 듭니다.

불필요한 서비스 비활성화

불필요한 서비스를 비활성화하는 가장 좋은 방법은 데몬이로드되는 방식 첫 번째 장소. 실행중인 Linux 버전에 따라 서비스를 비활성화 할 수있는 장소가 여러 개 있습니다.

inetd. conf (또는 xinetd. conf)

비즈니스가 합당한 경우, 사용하지 않는 데몬의 로딩을 주석 처리하여 불필요한 서비스를 비활성화하십시오. 다음 단계를 수행하십시오.

  1. Linux 프롬프트에서 다음 명령을 입력하십시오.

    ps -aux
    

    inetd를 포함하여 각 디먼의 프로세스 ID (PID)가 화면에 나열됩니다.

  2. inetd의 PID를 적어 두십시오.

  3. / etc / inetd를 엽니 다. conf 명령을 입력하여 Linux 텍스트 편집기 vi에서

    vi / etc / inetd를 실행하십시오. conf
    

    또는

    / etc / xinetd. conf
    
  4. 파일을 vi로로드 한 후에 I를 눌러 삽입 모드를 활성화하십시오.

  5. 비활성화하려는 데몬 라인의 시작 부분 (예: httpd)으로 커서를 이동하고 # at 줄의 시작.

    이 단계는 행을 주석 처리하고 서버를 재부트하거나 inetd를 재시작 할 때 행이로드되지 않도록합니다.

  6. vi를 종료하고 변경 사항을 저장하려면 Esc를 눌러 삽입 모드를 종료하고 다음을 입력하십시오. wq를 입력 한 다음 Enter 키를 누르십시오.

    이는 vi에게 변경 사항을 작성하고 종료하길 원한다는 것을 알려줍니다.

  7. inetd PID로 다음 명령을 입력하여 inetd를 다시 시작하십시오. inetd가없는 경우

kill -HUP PID

chkconfig

conf 파일의 경우 Linux 버전에서 inetd를보다 안전하게 대체하는 xinetd 프로그램이 들어오는 네트워크 응용 프로그램 요청을 수신 대기 중일 수 있습니다. / etc / xinetd를 편집 할 수 있습니다. 이 경우 conf 파일을 사용하십시오. xinetd와 xinetd의 사용법에 대한 더 많은 정보를 원합니다. conf에 man xinetd 또는 man xinetd를 입력하십시오. conf 를 입력하십시오.

Red Hat 7. 0 이상을 실행중인 경우 / sbin / chkconfig 프로그램을 실행하여로드하지 않으려는 데몬을 해제 할 수 있습니다.

명령 프롬프트에서 chkconfig -list 를 입력하여 xinetd에서 활성화 된 서비스를 확인할 수도 있습니다. conf 파일.

chkconfig --del snmpd

액세스 제어

TCP 래퍼는 사용자가 실행하는 중요한 서비스 (예: FTP)에 대한 액세스를 제어 할 수 있습니다.

특정 서비스를 비활성화하려면 snmp에 다음과 같이 입력하십시오. 또는 HTTP. 이 프로그램은 TCP 서비스에 대한 액세스를 제어하고 사용법을 기록하므로 호스트 이름이나 IP 주소를 통한 액세스를 제어하고 악성 활동을 추적 할 수 있습니다.

해킹 당하지 않도록 불필요한 서비스 및 무담보 서비스 제거 - 더미

편집자의 선택

10 차트 유형 및 사용시기 - Excel에서 차트 작성 및

10 차트 유형 및 사용시기 - Excel에서 차트 작성 및

그 자체로하는 것이 몹시 어려운 일은 아닙니다. 어려운 부분은 어떤 상황에서 어떤 유형의 차트를 사용할지를 결정하는 것입니다. Excel에는 각 유형에 변형이있는 11 가지 주요 차트 유형이 있습니다. 대부분의 비즈니스 대시 보드 및 보고서에 필요한 것은 ...

10 도표 유형 및 사용시기 - Excel에서 도표를 작성하는 더미

10 도표 유형 및 사용시기 - Excel에서 도표를 작성하는 더미

그 자체로는 몹시 어려운 일입니다. 어려운 부분은 어떤 상황에서 어떤 차트 유형을 사용할지를 결정하는 것입니다. Excel에는 11 가지 주요 차트 유형이 있으며 각 유형에 변형이 있습니다. 대부분의 비즈니스 대시 보드 및 보고서에는 ...

SharePoint 사이트 개발 - 더미

SharePoint 사이트 개발 - 더미

문제를 해결하기 위해 SharePoint 사이트를 개발해야하는 경우에는 사용 가능한 사이트 템플릿에 대한 확실한 이해 다음과 같은 모든 것을 개발하는 것보다 원하는 것을 거의 완료 한 사이트 템플릿으로 시작한 다음이 시작 지점에서 개발하는 것이 훨씬 쉽습니다.

편집자의 선택

Google+ 서클

Google+ 서클

을 (를) 팔로우하거나 친구를 사귀지 마십시오. . Google+는 팔로우하는 사람들을 중심으로 회전하거나 특정 서클 만 해당 콘텐츠를 볼 수 있도록 콘텐츠를 적용합니다. 서클은 Google+에서 두 가지 역할을 담당합니다. 콘텐츠를 공유 할 대상을 결정하는 데 도움이됩니다. 서클과 함께 할 수있는 것은 ...

Google+ 앱을 사용하여 현재 위치 공유 - Google+에 체크인하는 인형

Google+ 앱을 사용하여 현재 위치 공유 - Google+에 체크인하는 인형

귀하의 위치를 ​​공유하는 방법과 친구와 함께하는 일. 체크인 할 때마다 위치와 관련된지도가 공유되어 Google지도로 연결되어 더 큰 상황에서 볼 수 있습니다. 체크인은 간단합니다. 확인하려면 ...

의 정보 페이지 사용 - Google+ 프로필의 인형

의 정보 페이지 사용 - Google+ 프로필의 인형

정보 페이지는 탭에서 사람들이 처음 프로필을 방문 할 때 보게됩니다. 이 탭은 친구와 연락처에게 내가 누구인지, 어디에서 왔는지, 다른 사람이 공유하고 싶은 느낌에 대해 알려줍니다. 정보 페이지의 옵션은 선택 사항이지만 Google이 귀하를 더 많이 아는 경우 ...

편집자의 선택

모바일 장치의 엔터프라이즈 관리 : 모바일 장치의 모니터링 - 더미

모바일 장치의 엔터프라이즈 관리 : 모바일 장치의 모니터링 - 더미

엔터프라이즈 관리에는 모바일 장치는 항상 기업 정책을 준수합니다. 이는 사용자 동작과 관련이 있으며 최종 사용자가 수행하려고 시도하는 것을 제어 할 수있는 응용 프로그램 제어 및 모니터링과 다릅니다. ...

해킹 당하지 않도록 불필요한 서비스 및 무담보 서비스 제거 - 더미

해킹 당하지 않도록 불필요한 서비스 및 무담보 서비스 제거 - 더미

불필요하고 안전하지 않은 서비스로 인해 불필요하고 안전하지 않은 서비스가 해커를위한 문 열림. FTP, 텔넷 및 웹 서버와 같이 실행중인 데몬 및 응용 프로그램을 알고있는 경우 실행중인 버전을 정확하게 알고 있으면 관련 취약점을 찾아서 해제할지 여부를 결정할 수 있습니다. ...

전자 메일 폭탄 해킹 - 인형

전자 메일 폭탄 해킹 - 인형

전자 메일 폭탄은 사용자에 대해 서비스 거부 (DoS) 조건을 생성하여 해킹합니다. 전자 메일 소프트웨어, 네트워크 및 인터넷 연결조차도 대용량의 대역폭을 필요로하며 때로는 많은 양의 저장 공간이 필요합니다. 전자 메일 폭탄은 서버를 손상시키고 승인되지 않은 관리자 액세스를 제공 할 수 있습니다. 첨부 파일 공격 공격자는 전자 메일 소프트웨어 및 심지어 네트워크 및 인터넷 연결에 대한 DoS (서비스 거부) 조건을 생성하여 ...