Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam
Przy przeskanowaniu mojego serwera nmapem pokazuje mi
(The 1664 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 21/tcp open ftp ProFTPD 1.2.10 22/tcp open ssh OpenSSH 3.8.1p1 Debian-8.sarge.4 (protocol 2.0) 80/tcp open http Apache httpd 1.3.33 ((Debian GNU/Linux) PHP/4.3.10-16) 137/tcp closed netbios-ns 138/tcp closed netbios-dgm 139/tcp closed netbios-ssn 443/tcp closed https 445/tcp closed microsoft-ds Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 0.631 days (since Thu May 25 06:25:01 2006) TCP Sequence Prediction: Class=random positive increments Difficulty=2722250 (Good luck!) IPID Sequence Generation: All zeros Service Info: OS: Unix
oczywiscie niechce zeby pokazywal takie informacje jak wersje i nazwe serwera jakie sa uruchomione na tym kompie - da sie to ukryc?
tak samo nazwe systemu operacyjnego pod jakim to wszystko dziala - da sie zmienic?
:)
Offline
Pewnie, że da się zmienić. Da się też ukryć. Ale tak naprawdę, to żaden haker nie będzie bazował na tych informacjach, bo dużo konkretniejsze dostanie z danych, których Ty nie jesteś w stanie odczytać.
Ale i takiego hakera da się oszukać, tylko to już jest grzebanie w jądrze.
A dobry haker, jak będzie się chciał włamać, to możesz tylko wyciągnąć wtyczkę z kontaktu, bo nic nie poradzisz.
Offline
Aby ukryc system do iptables dodaj reguly (oszukuje nmap'a):
iptables -A INPUT -m state --state NEW -p tcp -m ecn --ecn-tcp-ece -j DROP iptables -A INPUT -m state --state NEW -p tcp -m ecn --ecn-tcp-crw -j DROP iptables -A INPUT -m state --state NEW -p tcp --dport 80 --tcp-flags ALL SYN -j ACCEPT
a w konsoli wpisz:
echo "128"> /proc/sys/net/ipv4/ip default ttl echo "0"> /proc/sys/net/ipv4/tcp timestamps echo "0"> /proc/sys/net/ipv4/tcp window scaling
Offline
portsentry jest o tyle nie bespieczny z e otwera wlasne gniazda i ulatwia w ten sposub atak hackerowi :P
Co do zmian bannera ktry Ci sie wyswietla to podejzewamz e troszeczke w zrodlach musialbys grzebnac np w proftpd tak odrazu sie tego nie da zrobic
Offline
portsentry jest o tyle nie bespieczny z e otwera wlasne gniazda i ulatwia w ten sposub atak hackerowi :P
No to cudownie, a ja myślałem, ze jakoś się zabezpieczyłem.
Offline
A może to ?? http://labrea.sourceforge.net/labrea-info.html
Offline