URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 3340
[ Назад ]

Исходное сообщение
"Проверка на возможность взлома"

Отправлено solaris , 14-Июн-07 20:58 
Добрый день, товарищи!
Решил вот протестировать свою машинку на возможность взлома и стал чесать голову... Разрешите задать вам парочку вопросов:
1) Nmap выдал мне, что на машине открыт 5190/tcp, которого там быть совсем не должно. Заблокировал фаерволом, но telnet все равно на этот порт коннектится. Зато с локального хоста на порт по этому ip достучаться не получилось. Странно... могут ли провайдеры форвардить пакеты, если выдают real-ip адреса или в сети возможен arp-spoofing?
2) XSpider вообще отличился и выдал еще большую кучу портов, которые есть и которых нет. На что так реагируют сканеры безопасности?
Заранее спасибо за ответы.

Содержание

Сообщения в этом обсуждении
"Проверка на возможность взлома"
Отправлено universite , 16-Июн-07 05:33 
>Добрый день, товарищи!
>Решил вот протестировать свою машинку на возможность взлома и стал чесать голову...
>Разрешите задать вам парочку вопросов:
>1) Nmap выдал мне, что на машине открыт 5190/tcp, которого там быть
>совсем не должно. Заблокировал фаерволом, но telnet все равно на этот
>порт коннектится. Зато с локального хоста на порт по этому ip
>достучаться не получилось. Странно... могут ли провайдеры форвардить пакеты, если выдают
>real-ip адреса или в сети возможен arp-spoofing?
>2) XSpider вообще отличился и выдал еще большую кучу портов, которые есть
>и которых нет. На что так реагируют сканеры безопасности?
>Заранее спасибо за ответы.

netstat -Lan
покажет слушающие порты у тебя на сервере.


"Проверка на возможность взлома"
Отправлено solaris , 18-Июн-07 13:34 
>>Добрый день, товарищи!
>>Решил вот протестировать свою машинку на возможность взлома и стал чесать голову...
>>Разрешите задать вам парочку вопросов:
>>1) Nmap выдал мне, что на машине открыт 5190/tcp, которого там быть
>>совсем не должно. Заблокировал фаерволом, но telnet все равно на этот
>>порт коннектится. Зато с локального хоста на порт по этому ip
>>достучаться не получилось. Странно... могут ли провайдеры форвардить пакеты, если выдают
>>real-ip адреса или в сети возможен arp-spoofing?
>>2) XSpider вообще отличился и выдал еще большую кучу портов, которые есть
>>и которых нет. На что так реагируют сканеры безопасности?
>>Заранее спасибо за ответы.
>
>netstat -Lan
>покажет слушающие порты у тебя на сервере.


Если сервер скомпромитирован, то netstat не покажет слушающие порты. Проверяется стандартным телнетом (что я и сделал). Заблокировав фаерволом необходимые порты, я попробовал подключиться к ним с того хоста, на котором они якобы были открыты. Соответственно, если бы что-то было открыто, то никакой фаервол мне не помог бы. Теперь внимание вопрос: каким макаром я получаю открытые порты и даже подключаюсь к ним из интернета, если провайдер никак не фильтрует трафик, не устанавливает систем обнаружения вторжений и вообще ничего не делает? Спуфинг? Возможно.. Как защититься?


"Проверка на возможность взлома"
Отправлено Anonymous , 25-Июн-07 14:31 
>Добрый день, товарищи!
>Решил вот протестировать свою машинку на возможность взлома и стал чесать голову...
>Разрешите задать вам парочку вопросов:
>1) Nmap выдал мне, что на машине открыт 5190/tcp, которого там быть
>совсем не должно. Заблокировал фаерволом, но telnet все равно на этот
>порт коннектится. Зато с локального хоста на порт по этому ip
>достучаться не получилось. Странно... могут ли провайдеры форвардить пакеты, если выдают
>real-ip адреса или в сети возможен arp-spoofing?
>2) XSpider вообще отличился и выдал еще большую кучу портов, которые есть
>и которых нет. На что так реагируют сканеры безопасности?
>Заранее спасибо за ответы.


Ты вот сам прочитай чего написал и подумай может ли человек, прочитав это, понять вообще о чем идет речь. Налицо полное непонимание ситуации.