Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.


unknown
Witam
Przy przeskanowaniu mojego serwera nmapem pokazuje mi
(The 1664 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.2.10
22/tcp open ssh OpenSSH 3.8.1p1 Debian-8.sarge.4 (protocol 2.0)
80/tcp open http Apache httpd 1.3.33 ((Debian GNU/Linux) PHP/4.3.10-16)
137/tcp closed netbios-ns
138/tcp closed netbios-dgm
139/tcp closed netbios-ssn
443/tcp closed https
445/tcp closed microsoft-ds
Device type: general purpose
Running: Linux 2.4.X|2.5.X|2.6.X
OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11
Uptime 0.631 days (since Thu May 25 06:25:01 2006)
TCP Sequence Prediction: Class=random positive increments
Difficulty=2722250 (Good luck!)
IPID Sequence Generation: All zeros
Service Info: OS: Unix
oczywiscie niechce zeby pokazywal takie informacje jak wersje i nazwe serwera jakie sa uruchomione na tym kompie - da sie to ukryc?
tak samo nazwe systemu operacyjnego pod jakim to wszystko dziala - da sie zmienic?
:)
Offline


wieczny student



Pewnie, że da się zmienić. Da się też ukryć. Ale tak naprawdę, to żaden haker nie będzie bazował na tych informacjach, bo dużo konkretniejsze dostanie z danych, których Ty nie jesteś w stanie odczytać.
Ale i takiego hakera da się oszukać, tylko to już jest grzebanie w jądrze.
A dobry haker, jak będzie się chciał włamać, to możesz tylko wyciągnąć wtyczkę z kontaktu, bo nic nie poradzisz.
Offline



Członek DUG

Moderator


Aby ukryc system do iptables dodaj reguly (oszukuje nmap'a):
iptables -A INPUT -m state --state NEW -p tcp -m ecn --ecn-tcp-ece -j DROP iptables -A INPUT -m state --state NEW -p tcp -m ecn --ecn-tcp-crw -j DROP iptables -A INPUT -m state --state NEW -p tcp --dport 80 --tcp-flags ALL SYN -j ACCEPT
a w konsoli wpisz:
echo "128"> /proc/sys/net/ipv4/ip default ttl echo "0"> /proc/sys/net/ipv4/tcp timestamps echo "0"> /proc/sys/net/ipv4/tcp window scaling
Offline




matka przelozona
portsentry jest o tyle nie bespieczny z e otwera wlasne gniazda i ulatwia w ten sposub atak hackerowi :P
Co do zmian bannera ktry Ci sie wyswietla to podejzewamz e troszeczke w zrodlach musialbys grzebnac np w proftpd tak odrazu sie tego nie da zrobic
Online



Członek DUG
portsentry jest o tyle nie bespieczny z e otwera wlasne gniazda i ulatwia w ten sposub atak hackerowi :P
No to cudownie, a ja myślałem, ze jakoś się zabezpieczyłem.
Offline




matka przelozona



Członek DUG


Członek DUG



A może to ?? http://labrea.sourceforge.net/labrea-info.html
Offline