Einer der Vorteile von Linux ist seine native Unterstützung einer Vielzahl von TCP/IP-Diensten, von denen viele standardmäßig ausgeführt werden. Diese Standarddienste können jedoch Ihre vernetzte Linux-Workstation für Eindringlinge anfällig machen.

Wenn Ihre Workstation über aktive Netzwerkdienste mit einem TCP/IP-Netzwerk verbunden ist, ist sie für alle anderen Clients im Netzwerk erreichbar. Wenn die Server-Anwendung telnet aktiv ist, kann ein auf einer anderen Workstation im Netzwerk ausgeführter telnet-Client problemlos eine Login-Sitzung auf Ihrem System durchführen. Dazu ist lediglich die Adresse Ihres Systems sowie die Port- oder Socket-Nummer eines auf Ihrem System ausgeführten Netzwerkdienstes erforderlich. Wie andere gängige TCP/IP-Anwendungen auch, besitzt telnet eine standardmäßig festgelegte Port-Nummer, die 23. Diese stellt außerdem die Adresse der ausgeführten telnet-Server-Anwendung dar. Jeder auf einer beliebigen Workstation im Netzwerk ausgeführte telnet-Client kann also über Port 23 eine Login-Sitzung auf Ihrer Workstation aufrufen.

Um die Anfälligkeit ihrer Workstations für solche Angriffe einzudämmen, müssen die Benutzer zunächst einmal feststellen, welche Netzwerkdienste ausgeführt werden. Dann ist zu entscheiden, welche Dienste unter einem minimalen Sicherheitsrisiko aufrechterhalten werden können. Alle anderen Dienste müssen gestoppt werden. Es gibt drei Punkte, an denen Sie die auf Ihrer Workstation aktiven Netzwerkdienste feststellen können: die Datei /etc/inetd.conf, die Datei /etc/xinetd.conf und die Verzeichnisse /etc/rc.d.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

8 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

8 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

15 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago