Как проверить Linux-сервер на предмет взлома
Четверг, 10 февраля 2011 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: chkrootkit | Debian | Linux | netstat | nmap | rkhunter | rootkit | security | Ubuntu
Просмотров: 23073
Подписаться на комментарии по RSS
Как проверить Linux-сервер на предмет взлома, если закрались какие либо подозрения.
Но сразу скажу что все зависит от квалификации злоумышленника и значимости ресурса.
По крайне мере думаю,что для многих это будет полезно и познавательно. Для начало сканируем с другого хоста что у нас открыто из подозрительных открытых портов, при помощи утилиты nmap:
$ nmap -P0 -p 1-65505 XXX.XXX.XXX.XXX (или хост)
Starting Nmap 5.21 ( http://nmap.org )
Nmap scan report for host (XXX.XXX.XXX.XXX)
Host is up (0.0066s latency).
Not shown: 65499 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
111/tcp open rpcbind
443/tcp open https
1723/tcp open pptp
... ...
Еще записи по теме
- Два PPPoE подключения в Windows Server 2003
- Cкрипт для поиска и удаления определенной папки
- Настройка wifi и режима роутера byfly на модеме M 200A.
- Настраиваем proxy-сервер SQUID c авторизацией по LDAP (AD Windows) и web-интерфейсом для администрирования SAMS (часть 1)
- qutIM - кроссплатформенный клиент для обмена сообщениями (ICQ, Jabber, IRC) под Linux
- SSH для простых смертных
- Ждем- с Ubuntu 10.04 (Lucid)
Оставьте комментарий!