Accueil Finances personnelles ÉLiminer les services inutiles et non sécurisés pour éviter de se faire pirater - les mannequins

ÉLiminer les services inutiles et non sécurisés pour éviter de se faire pirater - les mannequins

Table des matières:

Vidéo: EST-IL MAL DE PIRATER ? 2025

Vidéo: EST-IL MAL DE PIRATER ? 2025
Anonim

Les services inutiles et non sécurisés peuvent ouvrir la porte aux pirates informatiques. Lorsque vous savez quels sont les démons et les applications en cours d'exécution, tels que FTP, telnet et un serveur Web, il est bon de savoir exactement quelles versions sont en cours d'exécution afin de pouvoir vérifier leurs vulnérabilités et décider de les désactiver. Le site National Vulnerability Database est une bonne ressource pour déterminer les vulnérabilités.

Recherches

Plusieurs outils de sécurité peuvent aider à déterminer les vulnérabilités. Ces types d'utilitaires peuvent ne pas identifier toutes les applications jusqu'au numéro de version exact, mais constituent un moyen très puissant de collecter des informations système.

Vulnérabilités

Soyez particulièrement attentif aux failles de sécurité connues dans un système:

  • FTP anonyme - surtout s'il n'est pas correctement configuré - peut permettre à un attaquant de télécharger et d'accéder aux fichiers de votre système.

  • Telnet et FTP sont vulnérables aux captures par l'analyseur de réseau de l'identifiant utilisateur et du mot de passe Cleartext utilisés par les applications. Leurs connexions peuvent également être attaquées par force brute.

  • Les anciennes versions de sendmail présentent de nombreux problèmes de sécurité.

  • Les services R, tels que rlogin, rdist, rexecd, rsh et rcp, sont particulièrement vulnérables aux attaques.

De nombreux serveurs Web fonctionnent sous Linux. Vous ne pouvez donc pas ignorer l'importance de vérifier les faiblesses d'Apache, de Tomcat et de vos applications spécifiques. Par exemple, une vulnérabilité courante de Linux est que les noms d'utilisateur peuvent être déterminés via Apache quand la directive UserDir n'est pas désactivée dans son httpd. fichier conf.

Vous pouvez exploiter cette faiblesse manuellement en accédant à des dossiers utilisateur connus, tels que // www. votre ~ site. com / user_name ou, mieux encore, en utilisant un scanner de vulnérabilité, tel que webInspect ou QualysGuard, pour énumérer automatiquement le système. Quoi qu'il en soit, vous pourrez peut-être savoir quels utilisateurs Linux existent et lancer une attaque par mot de passe Web. Il existe également de nombreuses façons d'accéder aux fichiers système (y compris / etc / passwd) via un code CGI vulnérable.

De même, FTP fonctionne souvent sans sécurité sur les systèmes Linux. Il y a des systèmes Linux avec FTP anonyme qui partageaient des informations médicales et financières sensibles à tout le monde sur le réseau local. Alors, n'oubliez pas de chercher les choses simples.

Outils

Les outils suivants peuvent effectuer une collecte d'informations plus approfondie au-delà de l'analyse des ports pour énumérer vos systèmes Linux et voir ce que les pirates voient:

  • Nmap peut vérifier les versions spécifiques des services chargés.Exécutez simplement Nmap avec le commutateur de ligne de commande -sV.

  • Amap est similaire à Nmap, mais il présente quelques avantages:

    • Amap est beaucoup plus rapide pour ces types d'analyse.

    • Amap peut détecter les applications configurées pour fonctionner sur des ports non standard, tels qu'Apache fonctionnant sur le port 6789 au lieu de 80 par défaut.

    Amap a été exécuté avec les options suivantes pour énumérer certains ports piratés:

    • - 1 rend l'analyse plus rapide.

    • -b imprime les réponses en caractères ASCII.

    • -q ignore les rapports sur les ports fermés.

    • 21 sonde le port de contrôle FTP.

    • 22 sonde le port SSH.

    • 23 sonde le port telnet.

    • 80 sonde le port

  • netstat montre les services qui s'exécutent sur une machine locale. Entrez cette commande lorsque vous êtes connecté:

    netstat -anp
    
  • List Open Files (lsof) affiche les processus écoutés et les fichiers ouverts sur le système.

Contre-mesures contre les attaques de piratage sur les services inutiles

Vous pouvez et devez désactiver les services inutiles sur vos systèmes Linux. C'est l'une des meilleures façons de sécuriser votre système Linux. Comme la réduction du nombre de points d'entrée dans votre maison, plus vous éliminez de points, moins les intrusions peuvent pénétrer.

Désactiver les services inutiles

La meilleure méthode de désactivation des services inutiles dépend du chargement du démon la première place. Vous avez plusieurs endroits pour désactiver les services, selon la version de Linux que vous utilisez.

inetd. conf (ou xinetd.conf)

Si cela vous convient, désactivez les services inutiles en commentant le chargement des démons que vous n'utilisez pas. Procédez comme suit:

  1. Entrez la commande suivante à l'invite Linux:

    ps -aux
    

    L'ID de processus (PID) pour chaque démon, y compris inetd, est répertorié à l'écran.

  2. Prenez note du PID pour inetd.

  3. Ouvrez / etc / inetd. conf dans l'éditeur de texte Linux vi en entrant la commande suivante:

    vi / etc / inetd. conf
    

    ou

    / etc / xinetd. conf
    
  4. Lorsque vous avez chargé le fichier dans vi, activez le mode d'insertion en appuyant sur I.

  5. Déplacez le curseur au début de la ligne du démon que vous voulez désactiver, comme httpd, et tapez # à le début de la ligne.

    Cette étape commente la ligne et l'empêche de se charger lorsque vous redémarrez le serveur ou redémarrez inetd.

  6. Pour quitter vi et enregistrer vos modifications, appuyez sur Echap pour quitter le mode insertion, tapez: wq, puis appuyez sur Entrée.

    Cela indique à vi que vous voulez écrire vos changements et quitter.

  7. Redémarrez inetd en entrant cette commande avec le PID inetd:

kill -HUP PID

chkconfig

Si vous n'avez pas d'inetd. Fichier conf, votre version de Linux exécute probablement le programme xinetd - un remplacement plus sûr pour inetd - pour écouter les demandes d'applications réseau entrantes. Vous pouvez éditer le fichier / etc / xinetd. fichier conf si c'est le cas. Pour plus d'informations sur l'utilisation de xinetd et xinetd. conf, entrez man xinetd ou man xinetd. conf à une invite de commande Linux.

Si vous utilisez Red Hat 7. 0 ou une version ultérieure, vous pouvez exécuter le programme / sbin / chkconfig pour désactiver les démons que vous ne voulez pas charger.

Vous pouvez également entrer chkconfig -list à l'invite de commande pour voir quels services sont activés dans xinetd. fichier conf.

Si vous souhaitez désactiver un service spécifique, par exemple snmp, entrez ce qui suit:

chkconfig --del snmpd

Contrôle d'accès

Les wrappers TCP peuvent contrôler l'accès aux services critiques que vous exécutez, tels que FTP ou HTTP. Ce programme contrôle l'accès pour les services TCP et enregistre leur utilisation, vous permettant de contrôler l'accès via le nom d'hôte ou l'adresse IP et de suivre les activités malveillantes.

ÉLiminer les services inutiles et non sécurisés pour éviter de se faire pirater - les mannequins

Le choix des éditeurs

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Avec l'affichage des images une à la fois sur votre 5300, vous pouvez afficher 4 ou 9 vignettes ou même 72 miniatures. Utilisez ces techniques pour passer en affichage de vignettes et naviguer dans vos photos: Afficher les vignettes. Appuyez sur le bouton Zoom arrière pour passer de l'affichage d'une image à l'affichage de 4 vignettes; appuyez de nouveau pour déplacer ...

Comment afficher les données d'image sur votre Nikon D5300 - dummies

Comment afficher les données d'image sur votre Nikon D5300 - dummies

En mode d'affichage image par image sur votre 5300 , vous pouvez choisir parmi les six modes d'affichage. Par défaut, cependant, seul l'affichage Informations sur le fichier est disponible. Pour utiliser d'autres options d'affichage, vous devez les activer dans le menu Lecture. Pour activer une option d'affichage, procédez comme suit: Ouvrez le menu Lecture et sélectionnez Options d'affichage de la lecture. ...

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Lorsque vous prenez des photos Nikon D5500, vous voulez vous assurer que vous avez les bons paramètres pour vos photos. Votre D5500 vous donne les moyens suivants pour surveiller les paramètres importants de prise de vue: Affichage des informations: L'écran de gauche vous donne un aperçu de cet affichage qui apparaît lorsque vous allumez l'appareil photo pour la première fois ...

Le choix des éditeurs

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Si vous avez un Mac, vous pourriez choisissez d'utiliser iPhoto pour afficher et gérer les fichiers de votre caméra Flip Video. Si vous avez défini iPhoto comme programme par défaut à exécuter lorsque vous connectez votre Flip à votre Mac, procédez comme suit: Branchez votre Flip dans un port USB disponible sur votre Mac. iPhoto ...

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Caméscopes numériques ont maintenant des microphones intégrés appelés microphones de bord. Sur les dernières caméras, les microphones intégrés sont meilleurs que par le passé, mais ils ne sont toujours pas la meilleure solution pour l'enregistrement audio ou le dialogue dans un film. Pourtant, à l'heure actuelle, un microphone embarqué est peut-être votre seule solution, alors il est bon de savoir ...

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

En ce qui concerne transférer des fichiers de votre caméra Flip à votre ordinateur, vous avez plusieurs options. Ce que vous utiliserez dépendra du type de système d'exploitation que vous utilisez (Windows ou Mac) ainsi que de ce qui se passe lorsque vous branchez votre Flip dans votre ordinateur. Windows Live Photo Gallery fait partie ...

Le choix des éditeurs

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Tout le code ActionScript d'Adobe Flash CS6 est ajouté aux images clés du scénario, et vous y ajoutez des instructions ActionScript courantes dans l'éditeur de code et à l'aide du mode Script Assist du panneau Actions. Pour boucler un film ou pour envoyer la tête de lecture à un autre point de la timeline, vous pouvez ...

Utilisation de calques dans Flash CS5 - Les calques

Utilisation de calques dans Flash CS5 - Les calques

Mannequins dans Adobe Flash Creative Suite 5 vous aident à disposer et à superposer votre oeuvre Pensez aux calques dans Flash comme des morceaux de film clairs empilés les uns sur les autres. Vous utilisez ces calques pour empiler des illustrations et des animations sur la scène, leur permettant d'exister ensemble visuellement, mais d'être édités ou déplacés indépendamment ...