usando o nmap para obter informações sobre o host da web

1

Estou tentando obter informações sobre a execução do host em linux sobre open/closed port o host é atacado aleatoriamente por hackers alterando o conteúdo da página. excluindo arquivos, o conteúdo da página inicial é alterado.

como pode ser parado? Eu escaneio portas usando nmap i achei normal ter portas abertas como 3306 for mysql 80 para apache e outras como servidor de e-mail pop3 a lista de portas abertas são:

21/tcp ftp

22/tcp ssh

53/tcp domain

80/tcp http

110/tcp pop3

143/tcp imap

443/tcp https

587/tcp submission

993/tcp imaps

995/tcp pop3s

3306/tcp mysql

quando eu uso o firewall de varredura protegido por uma rede

# nmap -sA 192.168.1.77

You requested a scan type which requires root privileges. 
QUITTING!

que ferramentas devem ser usadas, em vez de usar nmap para controlar o hacking? qualquer idéia ou conceito de como parar esse incômodo

referindo-se a aqui para usar nmap

    
por black 12.03.2014 / 08:18

3 respostas

3

A ferramenta nmap irá ajudá-lo a desenhar um mapa dos serviços disponíveis do mundo exterior para o seu servidor. Como tal, não irá ajudá-lo a proteger o seu servidor, mas dirá onde prestar atenção. Quanto mais portas abertas você tiver, mais problemas em potencial você pode ter.

Uma ferramenta de código aberto como o OpenVAS será certamente mais útil para você. O OpenVAS é um verificador de vulnerabilidades que não só mostra quais portas estão abertas em seu (s) servidor (es), mas também experimenta vários tipos de ataques bem conhecidos sobre esses serviços e relata o que encontrou, com link para notícias oficiais de segurança explicando qual é a vulnerabilidade como superá-lo.

A execução dessa ferramenta em seu servidor certamente ajudará você a entender como é possível que seu servidor seja invadido regularmente.

Para proteger os servidores pelos quais sou responsável, sigo estas diretrizes:

  1. Reduzindo o número de portas abertas
  2. Reduzindo o número de softwares instalados para o que é estritamente necessário
  3. Removendo usuários e grupos indesejados
  4. Certifique-se de que cada usuário tenha uma boa senha ou esteja bloqueado no caso de contas do sistema
  5. Para cada aplicativo em execução, revise as diretrizes de segurança disponíveis em sua documentação oficial
  6. Executar atualização de software quando disponível
  7. Como ativar um mecanismo de registro e auditoria válido para determinar como o hacking foi feito

Um ataque bem sucedido pode ser uma combinação de múltiplos fatores: por ex. : senha fraca permitindo acesso FTP indesejado, configuração de FTP ruim permitindo ir à raiz da web, permissões ruins no sistema de arquivos permitindo escrever na raiz da web.

Em seu lugar, eu revisaria a senha de todos os meus usuários, minha configuração de FTP, minha configuração de servidor web, as permissões em uso e também verificaria os arquivos de log para ver se consigo encontrar um rastreamento dos comandos que foram executados para tentar entender onde a fraqueza realmente está. Uma ferramenta como o OpenVAS irá ajudá-lo a descobrir o que é possível fazer no seu servidor que você nunca imaginou.

    
por Benoit 13.03.2014 / 11:31
0

Para superar a seguinte mensagem:

 nmap -sS --privileged --send-eth 192.168.1.77

Assim, o nmap superará o fato de ter privilégios de root.

Ou use este tutorial para executá-lo como usuário privilegiado Site .

    
por nux 12.03.2014 / 08:56
0

Se você tiver uma intrusão ativa, a verificação com o Nmap não o levará a lugar nenhum. Você precisa substituir o servidor por um devidamente protegido e fazer o forense no antigo para determinar a maneira como os invasores entraram. O Linode tem um guia decente para proteger um servidor aqui .

    
por bonsaiviking 12.03.2014 / 14:38