Comment détecter et se prémunir contre les failles de sécurité de Linux

Vous devez analyser vos systèmes basés sur Linux pour éviter hacks et recueillir des informations à la fois à l'extérieur (si le système est un hôte accessible au public) et l'intérieur de votre réseau. De cette façon, vous pouvez voir ce que les méchants voient dans les deux directions.

Sommaire

Système de balayage

Services Linux - appelés démons - sont les programmes qui fonctionnent sur un système et servent des différents services et des applications pour les utilisateurs.

  • Services Internet, tels que le serveur web Apache (httpd), telnet (telnetd) et FTP (ftpd), donnent souvent trop d'informations sur le système, y compris les versions de logiciels, les adresses IP internes, et les noms d'utilisateur. Cette information peut permettre à des pirates d'exploiter une faiblesse connue dans le système.

  • TCP et UDP petits services, tels que l'écho, de jour, et chargen, sont souvent activé par défaut et ne pas besoin d'être.

Les vulnérabilités inhérentes à vos systèmes Linux dépendent de ce que les services sont en cours d'exécution. Vous pouvez effectuer des scans de ports de base pour glaner des informations sur ce qui fonctionne.

Les résultats NetScanTools Pro montrent de nombreux services potentiellement vulnérables sur ce système Linux, y compris les services confirmés de SSH, HTTP et HTTPS.

image0.jpg


En plus de NetScanTools Pro, vous pouvez exécuter un autre scanner, comme LanGuard, contre le système pour essayer de recueillir plus d'informations, y compris les suivantes:

  • Une version vulnérable de OpenSSH (la version open source de SSH) renvoyée par Nessus

  • Les informations de service doigt retourné par Scanner LanGuard Network Security

    image1.jpg

LanGuard a également déterminé que le serveur exécute rlogin et rexec, Berkeley Software Distribution (BSD) r-services. Cette information peut être pratique quand vous tombez sur les ports ouverts inconnus.

image2.jpg

Notez que LanGuard souligne vulnérabilités spécifiques associés à certains de ces services, avec une recommandation d'utiliser SSH comme une alternative.

image3.jpg

Vous pouvez aller plus loin et découvrir la répartition exacte et la version du noyau en exécutant un scan d'empreintes digitales du système d'exploitation avec la commande Nmap nmap -sV -O.

image4.jpg

Le NetScanTools Windows Pro a également la capacité de déterminer la version de Linux qui exécute.

image5.jpg

Mesures contre la numérisation du système

Bien que vous ne pouvez pas empêcher complètement la numérisation du système, vous pouvez toujours mettre en œuvre les contre-mesures suivantes pour garder les méchants de glaner trop d'informations sur vos systèmes:

  • Protéger les systèmes avec soit

  • Un pare-feu, comme iptables qui est intégré dans l'OS

  • Une application de prévention des intrusions sur l'hôte, comme PortSentry et SNARE

  • Désactiver les services que vous ne avez pas besoin, y compris RPC, HTTP, FTP, telnet, et les petits services UDP et TCP - quelque chose pour lequel vous ne possédez pas un vrai besoin de l'entreprise. Cela permet de maintenir les services d'apparaître dans un scan de port, qui donne un attaquant moins d'informations - et sans doute moins d'incitation - pour briser à votre système.

  • Assurez-vous que la dernière version du logiciel et des correctifs sont chargés de réduire le risque d'exploitation si un attaquant détermine quels sont les services que vous utilisez.


  • » » » » Comment détecter et se prémunir contre les failles de sécurité de Linux