Zitat:
Original geschrieben von TNC.Phil
buffer overrun, windows RPC, MSBlaster - klingelts? :P
ich admin meinen server via SSH, um die exploit wahrscheinlichkeit zu reduzieren dürfen von den FW rules überhaupt nur ausgewählte IPs zugreifen...
|
ned ganz, der einzige unterschied zu vorher ist, dass ich einen webserver laufen hab und zwei ports freigeben musste, wobei der eine nur die administrations webpage ist. beim zweiten weiß ich aber nicht genau, was da drüberläuft.
das mit den ip adressen ist natürlich gut, das hab ich am ftp server so eingerichtet. will ich in der zukunft natürlich auch für die Administration machen, allerdings bekomm' ich bei dem sch*** ADSL halt immer eine andere. müsst einen riesigen range freigeben.
zum rpc hab ich das gefunden http://www.heise.de/newsticker/data/ju-26.07.03-000/
diese ports sind aber alle nicht offen bei mir
EDIT für den RDP listening port 3389 dürfte es zur zeit keinen exploit geben. vielleicht kann ich den port auch verstecken.
http://support.microsoft.com/default...306759&sd=tech
aja, muss ihn ja umbiegen, sonst komm ich nicht durch die firmenfirewall durch :rolleyes:
|