Добрый день, товарищи!
Решил вот протестировать свою машинку на возможность взлома и стал чесать голову... Разрешите задать вам парочку вопросов:
1) Nmap выдал мне, что на машине открыт 5190/tcp, которого там быть совсем не должно. Заблокировал фаерволом, но telnet все равно на этот порт коннектится. Зато с локального хоста на порт по этому ip достучаться не получилось. Странно... могут ли провайдеры форвардить пакеты, если выдают real-ip адреса или в сети возможен arp-spoofing?
2) XSpider вообще отличился и выдал еще большую кучу портов, которые есть и которых нет. На что так реагируют сканеры безопасности?
Заранее спасибо за ответы.
>Добрый день, товарищи!
>Решил вот протестировать свою машинку на возможность взлома и стал чесать голову...
>Разрешите задать вам парочку вопросов:
>1) Nmap выдал мне, что на машине открыт 5190/tcp, которого там быть
>совсем не должно. Заблокировал фаерволом, но telnet все равно на этот
>порт коннектится. Зато с локального хоста на порт по этому ip
>достучаться не получилось. Странно... могут ли провайдеры форвардить пакеты, если выдают
>real-ip адреса или в сети возможен arp-spoofing?
>2) XSpider вообще отличился и выдал еще большую кучу портов, которые есть
>и которых нет. На что так реагируют сканеры безопасности?
>Заранее спасибо за ответы.netstat -Lan
покажет слушающие порты у тебя на сервере.
>>Добрый день, товарищи!
>>Решил вот протестировать свою машинку на возможность взлома и стал чесать голову...
>>Разрешите задать вам парочку вопросов:
>>1) Nmap выдал мне, что на машине открыт 5190/tcp, которого там быть
>>совсем не должно. Заблокировал фаерволом, но telnet все равно на этот
>>порт коннектится. Зато с локального хоста на порт по этому ip
>>достучаться не получилось. Странно... могут ли провайдеры форвардить пакеты, если выдают
>>real-ip адреса или в сети возможен arp-spoofing?
>>2) XSpider вообще отличился и выдал еще большую кучу портов, которые есть
>>и которых нет. На что так реагируют сканеры безопасности?
>>Заранее спасибо за ответы.
>
>netstat -Lan
>покажет слушающие порты у тебя на сервере.
Если сервер скомпромитирован, то netstat не покажет слушающие порты. Проверяется стандартным телнетом (что я и сделал). Заблокировав фаерволом необходимые порты, я попробовал подключиться к ним с того хоста, на котором они якобы были открыты. Соответственно, если бы что-то было открыто, то никакой фаервол мне не помог бы. Теперь внимание вопрос: каким макаром я получаю открытые порты и даже подключаюсь к ним из интернета, если провайдер никак не фильтрует трафик, не устанавливает систем обнаружения вторжений и вообще ничего не делает? Спуфинг? Возможно.. Как защититься?
>Добрый день, товарищи!
>Решил вот протестировать свою машинку на возможность взлома и стал чесать голову...
>Разрешите задать вам парочку вопросов:
>1) Nmap выдал мне, что на машине открыт 5190/tcp, которого там быть
>совсем не должно. Заблокировал фаерволом, но telnet все равно на этот
>порт коннектится. Зато с локального хоста на порт по этому ip
>достучаться не получилось. Странно... могут ли провайдеры форвардить пакеты, если выдают
>real-ip адреса или в сети возможен arp-spoofing?
>2) XSpider вообще отличился и выдал еще большую кучу портов, которые есть
>и которых нет. На что так реагируют сканеры безопасности?
>Заранее спасибо за ответы.
Ты вот сам прочитай чего написал и подумай может ли человек, прочитав это, понять вообще о чем идет речь. Налицо полное непонимание ситуации.