Table des matières:
- Analyse du système
- Bien que vous ne puissiez pas complètement empêcher l'analyse du système, vous pouvez toujours appliquer les contre-mesures suivantes pour empêcher les personnes mal intentionnées de collecter trop d'informations sur vos systèmes:
Vidéo: Intel - Une backdoor et une faille de sécurité majeure ! 2024
Vous devez analyser vos systèmes Linux pour éviter les hacks et collecter des informations de l'extérieur (si le système est publiquement -accessible hôte) et à l'intérieur de votre réseau. De cette façon, vous pouvez voir ce que les méchants voient des deux côtés.
Analyse du système
Les services Linux - appelés démons - sont les programmes qui s'exécutent sur un système et servent différents services et applications aux utilisateurs.
-
Les services Internet, tels que le serveur web Apache (httpd), telnet (telnetd) et FTP (ftpd), donnent souvent trop d'informations sur le système, y compris les versions logicielles, les adresses IP internes et noms d'utilisateur. Cette information peut permettre aux pirates d'exploiter une faiblesse connue du système.
-
Les petits services TCP et UDP , tels que echo, daytime et chargen, sont souvent activés par défaut et n'ont pas besoin d'être.
Les résultats de NetScanTools Pro montrent de nombreux services potentiellement vulnérables sur ce système Linux, y compris les services confirmés de SSH, HTTP et
Une version vulnérable d'OpenSSH (l'open version source de SSH) retournée par Nessus
-
Les informations de service de doigt renvoyées par LanGuard Network Security Scanner
-
LanGuard ont également déterminé que le serveur exécute rlogin et rexec, les r-services de Berkeley Software Distribution (BSD). Cette information peut être utile lorsque vous rencontrez des ports ouverts non familiers.
Notez que LanGuard signale des vulnérabilités spécifiques associées à certains de ces services, ainsi qu'une recommandation d'utilisation de SSH comme alternative.
Vous pouvez aller plus loin et découvrir la distribution exacte et la version du noyau en exécutant une analyse d'empreinte digitale du système d'exploitation à l'aide de la commande Nmap nmap -sV -O.
NetScanTools Pro basé sur Windows a également la capacité de déterminer la version de Linux en cours d'exécution.
Contre-mesures contre l'analyse du système
Bien que vous ne puissiez pas complètement empêcher l'analyse du système, vous pouvez toujours appliquer les contre-mesures suivantes pour empêcher les personnes mal intentionnées de collecter trop d'informations sur vos systèmes:
Un pare-feu, comme iptables intégré à l'OS
-
Une application de prévention des intrusions basée sur l'hôte, comme PortSentry et SNARE
-
Désactiver les services dont vous n'avez pas besoin, y compris RPC, HTTP, FTP, telnet et les petits services UDP et TCP - tout ce dont vous n'avez pas vraiment besoin.Cela empêche les services d'apparaître dans un scan de port, ce qui donne à un attaquant moins d'informations - et probablement moins d'incitation - à pénétrer dans votre système.
-
Assurez-vous que les derniers logiciels et correctifs sont chargés afin de réduire les risques d'exploitation si un attaquant détermine les services que vous utilisez.
-