Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Chce na jednym serwerku dać usługi na zewnątrz a że jest to komp firmy to niechce niczego zepsuć, narazić na przerwy w działaniu. W sumie nie jestem za niego bezpośrednio odpowiedzialny ale lepiej zapytać :). A więc udostępnia on połączenie jakieś liczbie osób co nie jest istotne i dla lanu ma ftp i postawioną stronke na apachu. Po przeskanowaniu nmapem -P0 -sS z zewnątrz dostałem:
(The 1656 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 21/tcp closed ftp 22/tcp closed ssh 53/tcp closed domain 80/tcp closed http 256/tcp closed FW1-secureremote 554/tcp closed rtsp 636/tcp closed ldapssl
I teraz pytanie co to jest FW1-secureremote i ldapssl. Czy jesli apache jest chrootowany to czy to wystarczy.... ogólnie to jeden serwer z usługami takimi jak apache i ftp puściłem w świat ale że jest to serwer dydaktyczny/niekomercyjny to się raczej aż tak bardzo tym nieprzejmowałem. Meritum sprawy, co trzeba zrobić aby serwer był w miare bezpieczny | bardzo bezpieczny :) Co zrobić żeby nmap niepokazywał/pokazywał coś innego itp.
Offline
Nie opieraj sie tylko na Nmap-e (a był juz post co tam mozna zrobic by nmap cos tam innego czytał) polecam tez zainstalowanie nessusa( http://www.nessus.org/ ), który to pokazuje po przeprowadzeniu skanu jakie masz luki na serwerze itd pod windowsem jest Languard ( http://www.gfi.com/languard/ ) i tez mozna badac maszyny windowsowe jaki i linuxowe. Mysle ze sprobuj tych programów by dowiedziec sie o słabosciach swojego serwera.
Offline