PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : was können hacker...



oafish
22.02.02, 22:36
mit diesen offenen Ports alles anstellen?

21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
79/tcp open finger
80/tcp open http
111/tcp open sunrpc
513/tcp open login
514/tcp open shell
3306/tcp open mysql
8080/tcp open http-proxy

Ist der Rechner offen wie ein Scheunentor?


Gruß

oafish

geronet
22.02.02, 23:13
eigentlich schon, telnet ist nicht sehr toll, aber auch login oder shell... und der proxy muss ja nicht allen zugänglich sein..

Grüsse, Stefan

schnebeck
23.02.02, 11:04
Übrigens hängt die Gefährlichkeit eines offenen Ports davon ab, was von diesen Ports aus gestartet wird, das Protokoll eines Dienstes (telnet & ftp übertragen Passwörter in Klartext) bestimmt die Gefährlichkeit, nicht der Port an sich. Du kannst auch "Eliza" auf Port 23 installieren ;-) Weiterhin muss man sich informieren über die Sicherheitslücken der verwendeten Dämonen. Bei mir wurde auch schon ein Rechner auf dem sshd gehackt, der noch ssh1 zuließ und zu alt war (das sind z.B. alle SuSE-sshd vor 7.2) Verwende da besser die neuste Version der Openssh-Server und erlaube besser nur Protokoll-Version 2

Ich hoffe es ist klar geworden, dass Sicherheit kein Kinderspiel ist - "Mit Linux wäre das nicht passiert" ist Bullshit. Rechner, die im wilden Internet laufen und Serverdienste anbieten, brauchen permanente Pflege und Kontrolle.

Bye

Thorsten

geronet
23.02.02, 11:30
Bei mir wurde auch schon ein Rechner auf dem sshd gehackt, der noch ssh1 zuließ und zu alt war

@schnebeck: wie hat der dass den geschafft? wär ja mal eine ganz interessante Geschichte :)

Grüsse, Stefan

schnebeck
23.02.02, 12:01
Hmmm, man muss ja auch zu seinen Fehlern stehen ;-)

http://www.rrzn.uni-hannover.de/BIs/Jahrgang2002/BI355/bi35501.htm
http://www.cert.org/current/current_activity.html#ssh
Einer davon war meiner
Das war so eine typische Setup&Forget-Maschine: Samba, Cups als lokale Dienste und ssh als offener Port auf einem i486/66 mit 500er-Platte - ein Druckerserver. Tja und wenn man mal in die Logs geschaut hätte:
"sshd: We are under attack!"

Bye

Thorsten

geronet
23.02.02, 12:06
Ach du schreck, da muss ich doch auch gleich auf Protokoll 2 umstellen :)

kehj
23.02.02, 14:20
Ich hab mir auch mal sagen lassen, daß sendmail (der smtp) ziemlich unsicher sein soll...
Siehe Bugtraq-Listen