PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : mein Host hat doch tausende security holes ???



keiner_1
29.03.02, 14:21
Hallo zusammen

Leider habe ich iptables scripting nicht im Griff, darum nutzte ich das Red Hat Firewallscript Lokkit und stellte es auf Hohe Sicherheit.

Nun habe ich einen Portscan gemacht und festgestellt das dies ja Hackers Paradise :-) ist

[sec@test sec]$ nmap localhost

Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ )
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1521 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
13/tcp open daytime
19/tcp open chargen
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
37/tcp open time
80/tcp open http
111/tcp open sunrpc
113/tcp open auth
199/tcp open smux
443/tcp open https
901/tcp open samba-swat
946/tcp open unknown
5680/tcp open canna
6000/tcp open X11
22273/tcp open wnn6
22289/tcp open wnn6_Cn
22305/tcp open wnn6_Kr
22321/tcp open wnn6_Tw
32770/tcp open sometimes-rpc3


Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds
[sec@test sec]$

bei mir ist soviel *******e offen, obwoh ich sagte nur ssh erlaubte

was meint ihr dazu???

im Vergleich kann ich noch sagen das bei unserem Forum nur:
[sec@test sec]$ nmap www.linuxforen.de

Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ )
Interesting ports on www1.omniplan.net (62.180.126.137):
(The 1535 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
22/tcp open ssh
80/tcp open http
111/tcp open sunrpc
515/tcp open printer
3306/tcp open mysql
6000/tcp open X11


Nmap run completed -- 1 IP address (1 host up) scanned in 9 seconds
[sec@test sec]$

offen sind

greetz

adme

Djadja
29.03.02, 17:03
Du musst nur die jenigen ports raus löschen die du nicht willst und das ganze wieder speichern und neu durchladen.
Glaube ich bin mir aber net so ganz sicher ob das stimmt was ich da sage so machen wirs glaub ich im geschäft!

Buck Rogers
29.03.02, 17:08
http://www.linuxforen.de/forums/showthread.php?s=&threadid=27482

Thomas
29.03.02, 17:36
Huhu adme!

Du hast einen großen Fehler gemacht:
Du darfst deine Ports nicht vom selben Rechner aus scannen, da die Firewall vermutlich nur Daten vom externen Interface filtert.
Entweder du machst einen Onlinetest, mit der Forensuche wirst du auf einige Adressen stossen, oder du fragst einen anderen Linuxer, ob er dich scannt.


Gruß, Thomas.

keiner_1
29.03.02, 19:20
Danke für die raschen Antworten! ja das leuchtet mir ein, das man nicht loopback scannen darf....

darum die Frage an alle: könntet ihr mich scannen, mittels dem Befehl nmap adme.homelinux.org und den Output hier posten?? eigentlich sollte nur SSH und Apache offen sein!

greetz

adme

Thomas
29.03.02, 19:56
$ nmap -sS -v -v -O -T Insane adme.homelinux.org

Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host dclient217-162-230-22.hispeed.ch (217.162.230.22) appears to be up ... good.
Initiating SYN half-open stealth scan against dclient217-162-230-22.hispeed.ch (217.162.230.22)
Adding TCP port 80 (state open).
Skipping host dclient217-162-230-22.hispeed.ch (217.162.230.22) due to host timeout
Nmap run completed -- 1 IP address (1 host up) scanned in 76 seconds


Hast wohl alles auf DROP gestellt... :D

Ich habe gerade leider keine Zeit, um nochmal nachzuscannen, um tatsächlich alle Ports abzutasten.


Thomas.

keiner_1
29.03.02, 22:37
vielen Dank

da bin ich ja beruhigt :-)

greetz

adme

keiner_1
29.03.02, 22:53
Ich bins nochmal....

ich habe gerade gesehen das ich noch nicht so mit den nmap Optionen vertraut bin :-)

wer das auch findet, kann wie ich folgende Docs lesen:

http://www.linuxdoc.org/HOWTO/Security-Quickstart-HOWTO/appendix.html#NMAP
http://www.insecure.org/nmap/nmap_doc.html
http://www.insecure.org/nmap/nmap-fingerprinting-article-de.html (Deutsch)

als Anhang noch ne gute Doku

greetz

adme