systemd를 사용하여 재부팅 시 CUPS 서비스를 비활성화하는 방법은 무엇입니까?

systemd를 사용하여 재부팅 시 CUPS 서비스를 비활성화하는 방법은 무엇입니까?

나는 종종 여러 프린터가 있는 네트워크에 연결합니다. 프린터 검색이 진행 중일 때 GNOME에 혼란스러운 메시지가 많이 표시됩니다. 저는 프린터를 거의 사용하지 않기 때문에 대부분의 경우 CUPS를 비활성화하는 것이 좋습니다. CUPS를 중지하면 짜증나는 알림을 제거할 수 있습니다.

systemctl stop cups

시작할 때 비활성화하고 싶습니다. 놀랍게도 비활성화 후

systemctl disable cups

CUPS는 다시 시작한 후에도 계속 실행됩니다. 상태 명령

systemctl status cups

생산하다

● cups.service - CUPS Scheduler
   Loaded: loaded (/lib/systemd/system/cups.service; disabled; vendor preset: enabled)
  Drop-In: /etc/systemd/system/cups.service.d
   Active: active (running) since Tue 2018-11-06 02:35:50 PST; 11s ago

서비스를 비활성화하면 재부팅 후 서비스가 실행되지 않을 것으로 예상했습니다. 활성화는 기본적으로 발생합니까? 미리 설정된 "비활성화" 상태를 사용하려고 했지만 --preset-mode작동하지 않습니다.

내 운영 체제는 Debian Stretch입니다.

systemctl --version
systemd 232
+PAM +AUDIT +SELINUX +IMA +APPARMOR +SMACK +SYSVINIT +UTMP +LIBCRYPTSETUP +GCRYPT +GNUTLS +ACL +XZ +LZ4 +SECCOMP +BLKID +ELFUTILS +KMOD +IDN

답변1

아니요, 기본값으로 인해 활성화가 발생하지 않습니다.

systemctl disable cups자동으로 시작되는 것만 방지합니다.

다른 서비스에서 필요하기 때문에 어쨌든 시작될 수 있습니다.

그러면 확인됩니다.

systemctl --reverse list-dependencies cups.service

이 경우 해당 서비스도 평가하고 비활성화해야 합니다.

또는 결과에 대해 신경 쓰지 않고 전혀 시작되지 않도록 하려면 이를 은폐하세요.

systemctl mask cups

답변2

cups 패키지에는 세 개의 시스템 단위 파일( cups.service, cups.socket및 ) 이 함께 제공됩니다 cups.path.

후자의 두 개는 소켓 활성화 및 경로 활성화에 사용되며, 활성화되지 않은 경우에도 결국 서비스를 트리거합니다.

재부팅 시 소켓이나 경로 활성화로 인해 컵이 시작되지 않도록 하려면 세 가지를 모두 비활성화해야 합니다.

systemctl disable cups.service cups.socket cups.path

답변3

사용하지 않는 네트워크 서비스를 보안 취약점 및 위험으로 비활성화

일반적으로 악성 서비스나 활성이지만 사용되지 않는 서비스를 비활성화하는 데는 6단계만 필요하며 관련 수신 포트는 보안 위험을 초래하는 경우가 많습니다. "를 교체할 수 있습니다."예를 들어 대부분의 다른 시스템 Linux 서비스의 서비스 제거SSH취약한 포트에서스물 둘. 이전에는 무해했더라도dbusservice이는 데이터 마이닝 범죄자들이 사용자 데이터를 훔치기 위해 무기화한 것입니다.

저는 Extra Simple Linux 방화벽을 사용하고 있습니다.우프보, 그러나 고급 사용자는 SeLinux 포트 및 서비스 보안 필터를 사용할 수 있습니다. 링크를 확인하시는 것이 좋습니다항만 위험 목록.

631(및 기타)과 같은 cup 및 cupd 포트는 보안 위험과 연관되어 있습니다. 다음 명령을 사용하여 활성 Linux 네트워크 연결 서비스를 감지할 수 있습니다.네트워크 통계.

1) 불량 또는 원치 않는 서비스와 위험한 포트 탐지

  $ sudo netstat -utpln      #  Activity     PID/Service
  tcp   127.0.0.1:631           LISTEN      9132/cupsd

cupd와 같이 목록에 있는 각 서비스가 무엇인지 모르는 경우 검색하여 필요한지 확인하세요. 포트 631은 취약점과 연관되어 있습니다.

2) 방화벽은 위험도가 높은 Linux 포트 및 서비스를 차단합니다.

물론 고급 사용자는 selinux 규칙을 적용하지만 간단한 방화벽도 마찬가지로 작동합니다.

 $ sudo apt install ufw  #  and **dnf** applies to Red-Hat/Fedora/Centos
 $ sudo ufw enable       #  ... Activate the ufw firewall.
 $ sudo ufw deny 631     #  ... block port using the ufw firewall.
 $ sudo ufw status numbered  # Show your ufw firewall rules.
 $ sudo ufw reload  # Reload the above rules that were changed.

안타깝게도 프린터는 고의적인 잉크 주문, 탐욕스러운 내장 악성 코드, 해킹 악성 코드로 잘 알려져 있습니다. 서비스를 사용할 필요가 없는 사무실 및 가정용 장치(예: 프린터)에는 이 기능이 있어야 합니다.'부정적인'애플리케이션.

3) Linux 서비스 하위 서비스가 비활성화되도록 노출합니다.

   $ systemctl --reverse list-dependencies cups.*  # Notice the .* is important.
    cups.service
    ● └─cups-browsed.service
    
    cups.socket
    ● ├─cups.service
    ● └─sockets.target
    ●   └─basic.target
    ●     └─multi-user.target
    ●       └─graphical.target
    
    cups.path
    ● ├─cups.service
    ● └─multi-user.target
    ●   └─graphical.target

4) 노출된 서비스를 비활성화하기 전에 먼저 중지하십시오.

$ sudo systemctl stop cups cups.service cups.socket cups.path  # 'stop' is NOT enduring!
$ systemctl --reverse list-dependencies cups.*  # What else hangs onto the service?
$ sudo systemctl disable cups cups.service cups.socket cups.path  # long term setting.

이제 바퀴벌레는"비활동, (사망)",옳은?
오류는 서비스 파트너가 있어서 사라지는 것이었습니다."활성(실행 중)" 몇 시간 후, 당신이 보지 않을 때! 다리는 여전히 씰룩거리고 일어나서 달릴 것이므로 더 많은 일을 해야 합니다! 대개체계서비스가 시작되고 자동으로 실행됩니다. >> "manual"이라는 단어를 한 번만 추가하여 서비스를 수동으로 재정의할 수 있습니다.

$ sudo echo "manual" >> /etc/init/cups.override
$ sudo echo "manual" >> /etc/init/cups-browsed.override

5) 악성 악성코드 리눅스 서비스팩 제거

4단계에서 cup이 "비활성화"로 설정되어 있어도 이를 자동으로 복원하는 다른 공격자 서비스가 있다는 사실을 알면 놀랄 것입니다. 특히 기본 Debian이 설치된 HP 서버에서는 더욱 그렇습니다. 이 경우 "cups"에는 제거할 수 있는 보류 중인 서비스가 많이 있습니다. 노트쉬운또는적절한Debian/Mint/Ubuntu 및dnfFedora/Red-Hat/Centos에 적용 가능합니다.

$ dpkg -l | grep -i "cups\|print\|hp"   #  Shockingly lots.
$ sudo apt remove --auto-remove cups  # then repeat: dpkg -l as above
   OR purge the service package WITH all its config files:-
$ sudo apt-get purge --auto-remove cups

선택을 취소하면 서비스의 기본이 아닌 설정도 손실됩니다. 실제로 해킹당했을 수도 있는 설정입니다. 주의해서 진행하시기 바랍니다. 장점은 구성이 해킹된 경우 해당 해킹도 "정리"된다는 것입니다.

6) 다시 시작한 후 더 많은 Rogue Linux 서비스를 테스트합니다.

"cups"는 예시 서비스입니다. 다른 서비스를 찾으려면 다음 정보를 사용하세요.

$ sudo shutdown -r now  # just reboot
$ systemctl --reverse list-dependencies cups.*  # Not there?
$ sudo netstat -utpln  # No sign of rogue service?
$ sudo ps aux | grep -i "cups"  # Nothing there running?
$ dpkg -l | grep -i "cups"  # Is the service running removed?
$ sudo systemctl status cups  # should say "inactive (dead)"
  Or not be present in any way.
$ pstree  # cups gone, but there is so much that can be removed.
$ systemctl list-units --type=service --state=running
$ systemctl --type=service --state=running

데스페라도 제거 서비스:systemd는 /etc/systemd/system/<service_name>, /etc/systemd/system/<some_directory>/<service_name> 및 /etc/init.d/<service_name>을 사용하여 설정합니다. 해당 디렉토리에서 이러한 파일과 링크를 제거하는 것은 무차별 공격이지만 작동합니다.

컵이 아닌 익스플로잇에 이를 사용하는 경우 이를 차단한 방법을 아래에 공유해 주세요.

관련 정보