systemdを使用して再起動時にCUPSサービスを無効にする方法は?

systemdを使用して再起動時にCUPSサービスを無効にする方法は?

私はしばしば複数のプリンタを持つネットワークに接続します。プリンタの検索が進行中の場合、GNOMEに混乱しているメッセージがたくさん表示されます。私はプリンタをほとんど使用しないので、ほとんどの場合CUPSを無効にすることをお勧めします。 CUPSを停止すると、迷惑な通知を削除できます。

systemctl stop cups

起動時に無効にしたい。驚くべきことに無効化後

systemctl disable cups

CUPS は、再起動後も引き続き実行されます。ステータスコマンド

systemctl status cups

生産する

● cups.service - CUPS Scheduler
   Loaded: loaded (/lib/systemd/system/cups.service; disabled; vendor preset: enabled)
  Drop-In: /etc/systemd/system/cups.service.d
   Active: active (running) since Tue 2018-11-06 02:35:50 PST; 11s ago

サービスを無効にすると、再起動後にサービスが実行されないことが予想されました。アクティブ化はデフォルトで発生しますか?事前設定された「無効」状態を使用しようとしましたが、--preset-mode機能しません。

私のオペレーティングシステムはDebian Stretchです。

systemctl --version
systemd 232
+PAM +AUDIT +SELINUX +IMA +APPARMOR +SMACK +SYSVINIT +UTMP +LIBCRYPTSETUP +GCRYPT +GNUTLS +ACL +XZ +LZ4 +SECCOMP +BLKID +ELFUTILS +KMOD +IDN

答え1

いいえ、デフォルトのためアクティブ化は発生しません。

systemctl disable cups自動的に起動するのを防ぎます。

他のサービスで必要なので、とにかく起動できます。

これで確認されます。

systemctl --reverse list-dependencies cups.service

この場合、そのサービスも評価して無効にする必要があります。

または、結果を気にせずにまったく始まらないようにするには、それを隠してください。

systemctl mask cups

答え2

cupsパッケージには、3つのシステム単位ファイル(cups.servicecups.socketおよび)が付属していますcups.path

後者の 2 つはソケットのアクティブ化とパスのアクティブ化に使用され、アクティブでない場合でも最終的にサービスをトリガーします。

再起動時にソケットまたはパスのアクティブ化によってカップが起動しないようにするには、3つすべてを無効にする必要があります。

systemctl disable cups.service cups.socket cups.path

答え3

未使用のネットワークサービスをセキュリティの脆弱性とリスクで無効にする

通常、悪意のあるサービスやアクティブであるが未使用のサービスを無効にするには6つの手順しか必要とされず、関連する受信ポートはセキュリティ上のリスクを引き起こすことがよくあります。 「を交換できます。カップ「たとえば、他のほとんどのシステムLinuxサービスのサービスを削除するSSH脆弱なポートで22。以前は無害であってもdbusserviceこれは、データマイニング犯罪者がユーザーデータを盗むために無機化したものです。

私はExtra Simple Linuxファイアウォールを使用しています。ウプボただし、上級ユーザーはSeLinuxポートとサービスセキュリティフィルタを使用できます。リンクを確認することをお勧めします港湾リスクリスト

631(およびその他)などのcupおよびcupdポートはセキュリティリスクに関連付けられています。次のコマンドを使用して、アクティブなLinuxネットワーク接続サービスを検出できます。ネットワーク統計

1)不良または不要なサービスと危険なポートの検出

  $ sudo netstat -utpln      #  Activity     PID/Service
  tcp   127.0.0.1:631           LISTEN      9132/cupsd

cupdなど、リスト内の各サービスが何であるかわからない場合は、検索して必要なものを確認してください。ポート631は脆弱性に関連しています。

2) ファイアウォールは、リスクの高いLinuxポートとサービスをブロックします。

もちろん、上級ユーザーはselinuxルールを適用しますが、単純なファイアウォールも同様に機能します。

 $ sudo apt install ufw  #  and **dnf** applies to Red-Hat/Fedora/Centos
 $ sudo ufw enable       #  ... Activate the ufw firewall.
 $ sudo ufw deny 631     #  ... block port using the ufw firewall.
 $ sudo ufw status numbered  # Show your ufw firewall rules.
 $ sudo ufw reload  # Reload the above rules that were changed.

残念ながら、プリンタは意図的なインク注文、貪欲な組み込みマルウェア、ハッキングマルウェアとしてよく知られています。サービスを使用する必要のないオフィスや家庭用デバイス(プリンタなど)には、この機能が必要です。「否定的な」アプリケーション。

3) Linux サービス サブサービスが無効になるように公開します。

   $ systemctl --reverse list-dependencies cups.*  # Notice the .* is important.
    cups.service
    ● └─cups-browsed.service
    
    cups.socket
    ● ├─cups.service
    ● └─sockets.target
    ●   └─basic.target
    ●     └─multi-user.target
    ●       └─graphical.target
    
    cups.path
    ● ├─cups.service
    ● └─multi-user.target
    ●   └─graphical.target

4)公開サービスを無効にする前に、まず停止してください。

$ sudo systemctl stop cups cups.service cups.socket cups.path  # 'stop' is NOT enduring!
$ systemctl --reverse list-dependencies cups.*  # What else hangs onto the service?
$ sudo systemctl disable cups cups.service cups.socket cups.path  # long term setting.

今ゴキブリ「非活動、(死)」、正しいですか?
エラーはサービスパートナーのために消えることでした。「アクティブ(実行中)」 数時間後、あなたが見ていないとき!足はまだ密封され、立ち上がって走るので、もっと仕事をしなければなりません!通常システムサービスが開始され、自動的に実行されます。 >>「manual」という単語を一度だけ追加して、サービスを手動でオーバーライドできます。

$ sudo echo "manual" >> /etc/init/cups.override
$ sudo echo "manual" >> /etc/init/cups-browsed.override

5) 悪意のあるマルウェア Linux Service Pack のアンインストール

ステップ4でcupが「無効」に設定されていても、それを自動的に復元する他の攻撃者サービスがあることに気づくと驚くでしょう。特に、デフォルトのDebianがインストールされているHPサーバーではさらにそうです。この場合、「cups」には削除できる保留中のサービスがたくさんあります。ノート簡単または適切Debian/Mint/UbuntuとdnfFedora/Red-Hat/Centosに適用できます。

$ dpkg -l | grep -i "cups\|print\|hp"   #  Shockingly lots.
$ sudo apt remove --auto-remove cups  # then repeat: dpkg -l as above
   OR purge the service package WITH all its config files:-
$ sudo apt-get purge --auto-remove cups

選択を解除すると、サービスのデフォルト以外の設定も失われます。実際にハッキングされた可能性がある設定です。注意して進めてください。利点は、設定がハッキングされた場合、そのハッキングも「クリーンアップ」されることです。

6) 再起動後、より多くの Rogue Linux サービスをテストします。

「cups」はサービス例です。他のサービスを見つけるには、次の情報を使用してください。

$ sudo shutdown -r now  # just reboot
$ systemctl --reverse list-dependencies cups.*  # Not there?
$ sudo netstat -utpln  # No sign of rogue service?
$ sudo ps aux | grep -i "cups"  # Nothing there running?
$ dpkg -l | grep -i "cups"  # Is the service running removed?
$ sudo systemctl status cups  # should say "inactive (dead)"
  Or not be present in any way.
$ pstree  # cups gone, but there is so much that can be removed.
$ systemctl list-units --type=service --state=running
$ systemctl --type=service --state=running

デスペラド除去サービス:systemdは、/etc/systemd/system/<service_name>、/etc/systemd/system/<some_directory>/<service_name>、および/etc/init.d/<service_name>を使用して設定します。そのディレクトリからこれらのファイルやリンクを削除するのは無差別攻撃ですが、うまくいきます。

カップではなくエクスプロイトにこれを使用する場合は、これをブロックした方法を以下に共有してください。

関連情報