Accueil Finances personnelles ÉLiminer les services inutiles et non sécurisés pour éviter de se faire pirater - les mannequins

ÉLiminer les services inutiles et non sécurisés pour éviter de se faire pirater - les mannequins

Table des matières:

Vidéo: EST-IL MAL DE PIRATER ? 2025

Vidéo: EST-IL MAL DE PIRATER ? 2025
Anonim

Les services inutiles et non sécurisés peuvent ouvrir la porte aux pirates informatiques. Lorsque vous savez quels sont les démons et les applications en cours d'exécution, tels que FTP, telnet et un serveur Web, il est bon de savoir exactement quelles versions sont en cours d'exécution afin de pouvoir vérifier leurs vulnérabilités et décider de les désactiver. Le site National Vulnerability Database est une bonne ressource pour déterminer les vulnérabilités.

Recherches

Plusieurs outils de sécurité peuvent aider à déterminer les vulnérabilités. Ces types d'utilitaires peuvent ne pas identifier toutes les applications jusqu'au numéro de version exact, mais constituent un moyen très puissant de collecter des informations système.

Vulnérabilités

Soyez particulièrement attentif aux failles de sécurité connues dans un système:

  • FTP anonyme - surtout s'il n'est pas correctement configuré - peut permettre à un attaquant de télécharger et d'accéder aux fichiers de votre système.

  • Telnet et FTP sont vulnérables aux captures par l'analyseur de réseau de l'identifiant utilisateur et du mot de passe Cleartext utilisés par les applications. Leurs connexions peuvent également être attaquées par force brute.

  • Les anciennes versions de sendmail présentent de nombreux problèmes de sécurité.

  • Les services R, tels que rlogin, rdist, rexecd, rsh et rcp, sont particulièrement vulnérables aux attaques.

De nombreux serveurs Web fonctionnent sous Linux. Vous ne pouvez donc pas ignorer l'importance de vérifier les faiblesses d'Apache, de Tomcat et de vos applications spécifiques. Par exemple, une vulnérabilité courante de Linux est que les noms d'utilisateur peuvent être déterminés via Apache quand la directive UserDir n'est pas désactivée dans son httpd. fichier conf.

Vous pouvez exploiter cette faiblesse manuellement en accédant à des dossiers utilisateur connus, tels que // www. votre ~ site. com / user_name ou, mieux encore, en utilisant un scanner de vulnérabilité, tel que webInspect ou QualysGuard, pour énumérer automatiquement le système. Quoi qu'il en soit, vous pourrez peut-être savoir quels utilisateurs Linux existent et lancer une attaque par mot de passe Web. Il existe également de nombreuses façons d'accéder aux fichiers système (y compris / etc / passwd) via un code CGI vulnérable.

De même, FTP fonctionne souvent sans sécurité sur les systèmes Linux. Il y a des systèmes Linux avec FTP anonyme qui partageaient des informations médicales et financières sensibles à tout le monde sur le réseau local. Alors, n'oubliez pas de chercher les choses simples.

Outils

Les outils suivants peuvent effectuer une collecte d'informations plus approfondie au-delà de l'analyse des ports pour énumérer vos systèmes Linux et voir ce que les pirates voient:

  • Nmap peut vérifier les versions spécifiques des services chargés.Exécutez simplement Nmap avec le commutateur de ligne de commande -sV.

  • Amap est similaire à Nmap, mais il présente quelques avantages:

    • Amap est beaucoup plus rapide pour ces types d'analyse.

    • Amap peut détecter les applications configurées pour fonctionner sur des ports non standard, tels qu'Apache fonctionnant sur le port 6789 au lieu de 80 par défaut.

    Amap a été exécuté avec les options suivantes pour énumérer certains ports piratés:

    • - 1 rend l'analyse plus rapide.

    • -b imprime les réponses en caractères ASCII.

    • -q ignore les rapports sur les ports fermés.

    • 21 sonde le port de contrôle FTP.

    • 22 sonde le port SSH.

    • 23 sonde le port telnet.

    • 80 sonde le port

  • netstat montre les services qui s'exécutent sur une machine locale. Entrez cette commande lorsque vous êtes connecté:

    netstat -anp
    
  • List Open Files (lsof) affiche les processus écoutés et les fichiers ouverts sur le système.

Contre-mesures contre les attaques de piratage sur les services inutiles

Vous pouvez et devez désactiver les services inutiles sur vos systèmes Linux. C'est l'une des meilleures façons de sécuriser votre système Linux. Comme la réduction du nombre de points d'entrée dans votre maison, plus vous éliminez de points, moins les intrusions peuvent pénétrer.

Désactiver les services inutiles

La meilleure méthode de désactivation des services inutiles dépend du chargement du démon la première place. Vous avez plusieurs endroits pour désactiver les services, selon la version de Linux que vous utilisez.

inetd. conf (ou xinetd.conf)

Si cela vous convient, désactivez les services inutiles en commentant le chargement des démons que vous n'utilisez pas. Procédez comme suit:

  1. Entrez la commande suivante à l'invite Linux:

    ps -aux
    

    L'ID de processus (PID) pour chaque démon, y compris inetd, est répertorié à l'écran.

  2. Prenez note du PID pour inetd.

  3. Ouvrez / etc / inetd. conf dans l'éditeur de texte Linux vi en entrant la commande suivante:

    vi / etc / inetd. conf
    

    ou

    / etc / xinetd. conf
    
  4. Lorsque vous avez chargé le fichier dans vi, activez le mode d'insertion en appuyant sur I.

  5. Déplacez le curseur au début de la ligne du démon que vous voulez désactiver, comme httpd, et tapez # à le début de la ligne.

    Cette étape commente la ligne et l'empêche de se charger lorsque vous redémarrez le serveur ou redémarrez inetd.

  6. Pour quitter vi et enregistrer vos modifications, appuyez sur Echap pour quitter le mode insertion, tapez: wq, puis appuyez sur Entrée.

    Cela indique à vi que vous voulez écrire vos changements et quitter.

  7. Redémarrez inetd en entrant cette commande avec le PID inetd:

kill -HUP PID

chkconfig

Si vous n'avez pas d'inetd. Fichier conf, votre version de Linux exécute probablement le programme xinetd - un remplacement plus sûr pour inetd - pour écouter les demandes d'applications réseau entrantes. Vous pouvez éditer le fichier / etc / xinetd. fichier conf si c'est le cas. Pour plus d'informations sur l'utilisation de xinetd et xinetd. conf, entrez man xinetd ou man xinetd. conf à une invite de commande Linux.

Si vous utilisez Red Hat 7. 0 ou une version ultérieure, vous pouvez exécuter le programme / sbin / chkconfig pour désactiver les démons que vous ne voulez pas charger.

Vous pouvez également entrer chkconfig -list à l'invite de commande pour voir quels services sont activés dans xinetd. fichier conf.

Si vous souhaitez désactiver un service spécifique, par exemple snmp, entrez ce qui suit:

chkconfig --del snmpd

Contrôle d'accès

Les wrappers TCP peuvent contrôler l'accès aux services critiques que vous exécutez, tels que FTP ou HTTP. Ce programme contrôle l'accès pour les services TCP et enregistre leur utilisation, vous permettant de contrôler l'accès via le nom d'hôte ou l'adresse IP et de suivre les activités malveillantes.

ÉLiminer les services inutiles et non sécurisés pour éviter de se faire pirater - les mannequins

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...