Книга: Linux глазами хакера
14.12.7. Перенаправление сервисов
14.12.7. Перенаправление сервисов
Если существуют какие-либо ресурсы, к которым обращается ограниченный круг людей, то необходимо заставлять сервисы работать на нестандартных портах. Это позволит защитить систему от излишних посягательств.
Одной из распространенных проблем использования стандартных портов является возможность их сканирования. Например, хакер узнает об уязвимости БД определенного разработчика. Допустим, что эта база использует порт 1457. Злоумышленнику достаточно только запустить сканирование сети в поисках компьютера с открытым портом 1457. Как только машина найдена, она попадает в "черный" список, и хакер может запустить программу, которая автоматически захватит все компьютеры из списка.
Проблема легко решается переконфигурированием сервиса для работы на другом порту, и при этом необходимо убрать любые баннеры, которые появляются при подключении на этот канал. В этом случае хакер не сможет узнать, что работает на порту и как взаимодействовать с удаленной программой.
Если с сервисами сервера работает небольшое количество людей, то можно поменять местами особо уязвимые (те программы, которые предоставляют пользователям возможность записи или выполнения команд в системе), например FTP (заставить работать на 80 порту) и HTTP (настроить на 21 порт). Жаль, что это нельзя сделать с общедоступными сервисами, а если и можно, то бесполезно. Например, если заставить работать Web-сервер на 81 порту вместо 80, то любой пользователь Интернета должен иметь возможность узнать об этом. А тогда и хакер будет в курсе.
- Руководство к действию: идеи для использования мобильных сервисов
- Каналы и перенаправление
- 4.11.7. Перенаправление
- Листинг 5.8. (dup2.c) Перенаправление выходного потока канала с помощью функции dup2()
- Базовые криптографические механизмы сервисов безопасности PKI
- Перенаправление портов
- Перенаправление ввода
- Пример: перенаправление ввода
- Обзор сервисов почтовых рассылок
- Приложение D. Подробное введение в операции ввода-вывода и перенаправление ввода-вывода
- Приложение 2 Сравнительная таблица рассылочных сервисов
- Лекция 19. Проблемы выбора поставщика технологии или сервисов PKI