Obwohl die Standard-Installations-Scripts, die auf den CDs vieler Linux-Distributionen zu finden sind, die Installation von Linux erleichtern, fügen sie dem System auch eine große Zahl von Diensten hinzu, die man im besten Fall vermutlich niemals benutzt, die im schlimmsten Fall aber Ports für potentielle Eindringlinge offen lassen. Je mehr Dienste laufen, desto mehr Ports gibt es, die möglichen Hackern offen stehen. Um sein System zu schützen, empfiehlt es sich daher, alle unnötigen Diente abzuschalten.
Herausfinden, welche Dienste laufen
Bevor man entscheiden kann, welche Dienste nicht benötigt werden, muss man erst einmal wissen, welche Dienste überhaupt ausgeführt werden. Dafür benutzt man den Befehl netstat.
Zuerst öffnet man ein Terminalfenster und wechselt mit su ins Root-Verzeichnis. Dann gibt man den Befehl # netstat –tap > listening.services ein, gefolgt von dem Befehl # less listening.services.
Diese Befehle zeigen eine Liste aller Dienste an, die derzeit mit dem Status LISTEN laufen. Ebenfalls aufgeführt sind die PIDs der Dienste und die Namen der Programme, welche diese Dienste gestartet haben.
Allgemein gilt: Wenn man einen der aufgeführten Dienste nicht identifizieren kann, braucht man ihn wahrscheinlich auch nicht. Falls aus der Ausgabe von netstat nicht hervorgeht, was ein bestimmter Dienst tut, kann man mithilfe der Befehle ps, find, grep oder locate weitere Informationen über das Programm oder die zugehörige PID herausfinden. Man sollte auch das Verzeichnis /etc/services auf unbekannte Dienstbezeichnungen oder Portnummern überprüfen.
Systemdienste werden von init-Scripts gestartet, die sich im Verzeichnis /etc/init.d/ befinden (beziehungsweise bei einigen Distributionen wie Red Hat in /etc/rc.d/init.d/). Mit dem Befehl ls in diesem Verzeichnis erhält man eine Liste dieser Scripts.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.