Wenn Sie feststellen, dass inetd auf Ihrer Workstation nicht vorhanden ist, bedeutet dies nicht, dass keine Netzwerkdienste aktiv sind. In neueren Versionen von Linux wie Red Hat 7.0 und höher wurde der inetd-Dämon durch den Dämon für erweiterte Internetdienste xinetd ersetzt. Genau wie inetd fragt auch xinetd Verbindungsanfragen von Client-Anwendungen ab. Wenn eine Verbindungsanfrage für einen Port eingeht, startet xinetd den TCP/IP-Dienst für diesen Port und übergibt den Port an den Netzwerkdienst, so dass der Client den Dienst benutzen kann.
Um herauszufinden, ob xinetd auf Ihrem System ausgeführt wird, müssen Sie ein Terminal-Fenster öffnen und den oben genannten ps-Befehl eingeben, wobei inetd durch xinetd ersetzt werden muss:
ps aux | grep xinetd
Abbildung B
Die in Abbildung B dargestellten Ergebnisse dieses Befehls geben an, ob der Dienst xinetd ausgeführt wird und wann er gestartet wurde. Wie inetd arbeitet auch xinetd mit einer Konfigurationsdatei, /etc/xinetd.conf. Diese kann durch Eingabe des folgenden Befehls lokalisiert werden:
grep -v "^#" /etc/xinetd.conf
Die Ergebnisse sind ebenfalls in Abbildung B zu sehen. Es fällt auf, dass diese stark von den Ergebnissen in Abbildung A abweichen. Anders als bei inetd zeigt dieser Befehl nicht an, welche Dienste xinetd abfragt. Um diese Dienste anzuzeigen, müssen Sie die Dateien aus dem Verzeichnis /etc/xinetd.d auflisten, welches dem von inetd verwendeten Verzeichnis /etc/inetd.d entspricht. Geben Sie hierzu den folgenden Befehl ein:
ls -l /etc/xinetd.d/*
Abbildung C
Die in Abbildung C dargestellten Ergebnisse geben an, welche Dienste xinetd abfragt. Um einen Dienst zu blockieren, den xinetd nicht ausführen soll, müssen Sie die Datei für diesen Dienst bearbeiten. Beispielsweise müssten Sie zum Blockieren von talk die Datei /etc/xinetd.d/talk mithilfe von vi oder einem anderen Texteditor bearbeiten, so dass unter disable die Angabe yes steht, wie in Abbildung D zu sehen. Beachten Sie, dass Konfigurationsänderungen erst nach einem Neustart von xinetd wirksam werden.
Abbildung D
Neueste Kommentare
Noch keine Kommentare zu Linux Security-Guide
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.