Accueil Finances personnelles Comment détecter et protéger les vulnérabilités de sécurité Linux - dummies

Comment détecter et protéger les vulnérabilités de sécurité Linux - dummies

Table des matières:

Vidéo: Intel - Une backdoor et une faille de sécurité majeure ! 2025

Vidéo: Intel - Une backdoor et une faille de sécurité majeure ! 2025
Anonim

Vous devez analyser vos systèmes Linux pour éviter les hacks et collecter des informations de l'extérieur (si le système est publiquement -accessible hôte) et à l'intérieur de votre réseau. De cette façon, vous pouvez voir ce que les méchants voient des deux côtés.

Analyse du système

Les services Linux - appelés démons - sont les programmes qui s'exécutent sur un système et servent différents services et applications aux utilisateurs.

  • Les services Internet, tels que le serveur web Apache (httpd), telnet (telnetd) et FTP (ftpd), donnent souvent trop d'informations sur le système, y compris les versions logicielles, les adresses IP internes et noms d'utilisateur. Cette information peut permettre aux pirates d'exploiter une faiblesse connue du système.

  • Les petits services TCP et UDP , tels que echo, daytime et chargen, sont souvent activés par défaut et n'ont pas besoin d'être.

    Les vulnérabilités inhérentes à vos systèmes Linux dépendent des services en cours d'exécution. Vous pouvez effectuer des analyses de port de base pour obtenir des informations sur ce qui est en cours d'exécution.

Les résultats de NetScanTools Pro montrent de nombreux services potentiellement vulnérables sur ce système Linux, y compris les services confirmés de SSH, HTTP et

En plus de NetScanTools Pro, vous pouvez exécuter un autre scanner, tel que LanGuard, sur le système pour essayer de rassembler plus d'informations, notamment:

Une version vulnérable d'OpenSSH (l'open version source de SSH) retournée par Nessus

  • Les informations de service de doigt renvoyées par LanGuard Network Security Scanner

  • LanGuard ont également déterminé que le serveur exécute rlogin et rexec, les r-services de Berkeley Software Distribution (BSD). Cette information peut être utile lorsque vous rencontrez des ports ouverts non familiers.

Notez que LanGuard signale des vulnérabilités spécifiques associées à certains de ces services, ainsi qu'une recommandation d'utilisation de SSH comme alternative.

Vous pouvez aller plus loin et découvrir la distribution exacte et la version du noyau en exécutant une analyse d'empreinte digitale du système d'exploitation à l'aide de la commande Nmap nmap -sV -O.

NetScanTools Pro basé sur Windows a également la capacité de déterminer la version de Linux en cours d'exécution.

Contre-mesures contre l'analyse du système

Bien que vous ne puissiez pas complètement empêcher l'analyse du système, vous pouvez toujours appliquer les contre-mesures suivantes pour empêcher les personnes mal intentionnées de collecter trop d'informations sur vos systèmes:

Un pare-feu, comme iptables intégré à l'OS

  • Une application de prévention des intrusions basée sur l'hôte, comme PortSentry et SNARE

    • Désactiver les services dont vous n'avez pas besoin, y compris RPC, HTTP, FTP, telnet et les petits services UDP et TCP - tout ce dont vous n'avez pas vraiment besoin.Cela empêche les services d'apparaître dans un scan de port, ce qui donne à un attaquant moins d'informations - et probablement moins d'incitation - à pénétrer dans votre système.

    • Assurez-vous que les derniers logiciels et correctifs sont chargés afin de réduire les risques d'exploitation si un attaquant détermine les services que vous utilisez.

Comment détecter et protéger les vulnérabilités de sécurité Linux - dummies

Le choix des éditeurs

Passez les examens en améliorant votre mentalité de performance - les nuls

Passez les examens en améliorant votre mentalité de performance - les nuls

Quels que soient les sujets que vous étudiez, êtes à l'école secondaire, au collège, à l'université, ou face à des examens professionnels ou d'entrée, pour passer vos examens, vous devez développer votre esprit de performance d'examen. Faire cela vous aidera à: Développer une attitude d'excellence - toujours viser à atteindre votre meilleur rendement personnel. Décidez exactement de ce que ...

Réussir les examens commence le premier jour de classe - les tirs

Réussir les examens commence le premier jour de classe - les tirs

Sont faciles à supposer aller à des cours, des conférences, des tutoriels ou autres, votre préparation aux examens sera dans quelques mois. Cette hypothèse, cependant, n'est pas utile. Si vous pensez que la préparation aux examens fait partie de chaque cours tous les jours - pas seulement les dernières semaines avant les examens - vous ...

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

L'ordre mathématique des opérations est très important sur les sections mathématiques du PSAT / NMSQT. S'il vous plaît excusez ma chère tante Sally (PEMDAS) est un moyen mnémotechnique (aide-mémoire) qui vous aide à vous rappeler quelle opération vient en premier, qui vient en second lieu, et ainsi de suite. L'ordre compte parce que si vous ignorez tante Sally, vous vous retrouvez avec la mauvaise réponse. ...

Le choix des éditeurs

10 Bonnes façons d'utiliser Bitcoin - les nuls

10 Bonnes façons d'utiliser Bitcoin - les nuls

Si vous voulez utiliser le bitcoin comme une forme d'éducation monétaire virtuelle, Utilisez-le comme un revenu supplémentaire, ou regardez-le dans une perspective d'investissement, bitcoin vous permet de faire à peu près tout ce que vous pouvez imaginer. Voici dix des meilleures façons d'utiliser Bitcoin, même s'il y en a beaucoup, beaucoup ...

Bitcoin Clés publiques et privées - nuls

Bitcoin Clés publiques et privées - nuls

Il y a plus qu'un portefeuille bitcoin que juste l'adresse elle-même. Il contient également la clé publique et privée pour chacune de vos adresses bitcoin. Votre clé privée bitcoin est une chaîne générée aléatoirement (chiffres et lettres), permettant de dépenser des bitcoins. Une clé privée est toujours liée mathématiquement à l'adresse du porte-monnaie bitcoin, ...

Bitcoin Paper Wallets - mannequins

Bitcoin Paper Wallets - mannequins

Possédant un portefeuille papier bitcoin, l'adresse contenant les bitcoins n'a pas encore été connectée au live blockchain, et n'est donc pas "active". "Jusqu'à ce que le portefeuille soit connecté à la blockchain, il est considéré comme étant en stockage à froid (jargon bitcoin pour un compte hors ligne). Vous pouvez toujours vérifier le solde ...

Le choix des éditeurs

Comment lire les données d'Excel en R - dummies

Comment lire les données d'Excel en R - dummies

Si vous demandez aux utilisateurs de R quelle est la meilleure façon est d'importer des données directement à partir de Microsoft Excel, la plupart d'entre eux répondront probablement que votre meilleure option est d'exporter d'abord Excel vers un fichier CSV, puis utiliser lire. csv () pour importer vos données à R. En fait, c'est toujours le conseil ...

Comment lire les erreurs et les avertissements dans R - dummies

Comment lire les erreurs et les avertissements dans R - dummies

Si quelque chose ne va pas avec votre code, toi. Nous devons l'admettre: Ces messages d'erreur peuvent aller de légèrement confus à complètement incompréhensible si vous n'y êtes pas habitué. Mais ça ne doit pas rester comme ça. Lorsque vous vous serez familiarisé avec les messages d'erreur et d'avertissement de R, vous pourrez rapidement ...

Comment lire la sortie de str () pour les listes dans R - dummies

Comment lire la sortie de str () pour les listes dans R - dummies

Beaucoup de gens qui commencent par R sont déroutés par les listes au début. Il n'y a vraiment pas besoin de cela - une liste n'a que deux parties importantes: les composants et les noms. Et dans le cas des listes sans nom, vous n'avez même pas à vous soucier de ce dernier. Mais si vous regardez la structure ...