использование nmap для получения информации относительно веб-хоста

попытка состоит в том, чтобы вложить информацию выполненного хоста linux о нас open/closed port хост подвергается нападению случайным образом хакерами, изменяющими содержание page.deleting файлов, измененное содержание домашней страницы.

как это может быть остановлено? я сканирую использование портов nmap я нашел, что это нормальный, чтобы иметь порты открывается как 3306 for mysql 80 для apache и другой как почтовый сервер pop3 список открытых портов:

21/tcp ftp

22/tcp ssh

53/tcp domain

80/tcp http

110/tcp pop3

143/tcp imap

443/tcp https

587/tcp submission

993/tcp imaps

995/tcp pop3s

3306/tcp mysql

то, когда я использую брандмауэр сканирования, защитило для Сети

# nmap -sA 192.168.1.77

You requested a scan type which requires root privileges. 
QUITTING!

какие инструменты использоваться, а не nmap взять на себя управление над взламыванием? любые идеи или понятие, как остановить эту неприятность

обращение к здесь для использования nmap

1
задан 13 April 2017 в 15:23

3 ответа

nmap инструмент поможет Вам нарисовать карту сервисов, доступных с внешнего мира на Ваш сервер. По сути, это не поможет Вам защитить свой сервер, но скажет Вам, где обратить внимание. Чем больше открытых портов Вы имеете, тем более потенциальные проблемы Вы можете иметь.

инструмент с открытым исходным кодом как OpenVAS будет, конечно, более полезен Вам. OpenVAS является сканером уязвимости, который не только покажет, какие порты открыты на Вашем сервере (серверах), но также и пробуют различный отчасти хорошо - знают нападения на эти сервисы и сообщают, что он нашел со ссылкой на официальные новости о безопасности, объясняющие, что уязвимость и как преодолеть его.

Выполнение этого инструмента на Вашем сервере, конечно, поможет Вам понять, как возможно, что Ваш сервер регулярно взламывается.

Для обеспечения серверов я ответственен за, я следую этим инструкциям:

  1. Сокращение количества открытых портов
  2. Сокращение количества установленного программного обеспечения к тому, что является stricly необходимый
  3. Удаляющие нежелательные пользователи и группы
  4. Быть уверенным, что каждый пользователи имеет хороший пароль или заблокирован в случае системных учетных записей
  5. Для каждого выполнения приложения, рассмотрите инструкции по безопасности, доступные в их официальной документации
  6. Работающее обновление программного обеспечения, когда доступный
  7. Включение допустимого входа и аудит механизма, чтобы быть в состоянии определить, как взламывание было сделано

, успешное нападение может быть комбинацией нескольких факторов: например: слабый пароль, предоставляющий нежелательный доступ FTP, плохая конфигурация FTP, позволяющая пойти веб-корень, плохие полномочия в файловой системе, позволяющей записать в веб-корне.

В Вашем месте, я рассмотрел бы весь свой пользовательский пароль, свою установку FTP, свою установку веб-сервера, используемые полномочия, и также я взгляну к файлам журнала, чтобы видеть, могу ли я найти назад трассировку команд, которые были выполнены для попытки, понимают, где слабость действительно кладет. Инструмент как OpenVAS поможет Вам выяснить то, что возможно сделать на Вашем сервере, о котором Вы никогда не были бы thinked.

3
ответ дан 7 December 2019 в 12:52

Преодолеть следующее сообщение:

 nmap -sS --privileged --send-eth 192.168.1.77

, Таким образом, nmap преодолеет факт для имения полномочий пользователя root.

Или использование это учебное руководство для выполнения его как привилегированного пользователя Сайт .

0
ответ дан 7 December 2019 в 12:52

Если у Вас есть активное проникновение, сканирующий с Nmap не собирается получать Вас где угодно. Необходимо заменить сервер правильно защищенным и сделать судебную экспертизу на старой для определения пути, которым попали взломщики. Linode имеет достойное руководство по обеспечению сервера здесь .

0
ответ дан 7 December 2019 в 12:52

Другие вопросы по тегам:

Похожие вопросы: