Как я могу узнать список всех запущенных на моем компьютере служб, которые могут дать доступ хакерам для входа на мой компьютер?
Однажды я просмотрел свой /var/log/auth.log со своего компьютера и обнаружил, что было несколько попыток входа в систему по ssh и что на моем компьютере был установлен сервер ssh. Но я не мог вспомнить, как устанавливал ssh-сервер на этот компьютер. Я должен был установить какой-то пакет, который зависит от пакета ssh. Заставил меня задуматься, какие еще службы работают на этом компьютере, о которых я не знаю.
netstat -lp предоставит вам список запущенных серверов вместе с их pid.
В то время как вы проводите проверку, службы не обязательно должны работать, чтобы представлять угрозу безопасности. Я бы рекомендовал использовать инструмент сканирования портов, такой как Nessus или nmap (с внешнего компьютера), чтобы увидеть, какие порты открыты. Затем вы можете заглянуть в / etc / services и /etc/xinetd.d, чтобы выяснить, какие службы связаны с открытыми портами, и решить, можно ли их отключить или заблокировать.
socklist (если установлен) - или сканирование портов извне (с помощью nmap)
netstat -lp - лучший способ получить информацию о том, кто вошел в ваш сервер или системутекст ссылки
такой же хороший способ заблокировать все.
Какой дистрибутив?
Вы можете использовать встроенную команду для конкретного дистрибутива, чтобы определить немного больше.
Пример в CentOS / Redhat: chkconfig --list | grep ": on"
предоставит вам список запущенных и работающих служб и их соответствующий уровень выполнения.
Вы также можете самостоятельно использовать nmap, чтобы увидеть, что слушает, в дополнение ко всем отличным предложениям netstat выше ...