![]() |
Wie lässt sich "Service Scanning" verhindern?
Code:
>nmap 213.143.XXX.XXX -v -P0 -p 22 -sVNoch schlimmer beim ftp port, da spuckte er zuerst SW inklusive Versionsnummer aus. Dann hab' ich den FTP Begrüssungstext neutralisiert, jetzt spuckt er noch immer SW Hersteller aus. Kann man das irgendwie unterbinden :confused: Auch mit einfachen Mitteln, oder ist das egal? Ich meine das bietet doch Angriffsfläche wenn ein Sicherheitsloch bekannt wird ... Grüße Max |
Der Terminal Server haengt auf Prt 22? :eek: Wuerg.
Die Verbindung auf der FW kappen und alles via VPN machen? |
Zitat:
ok, VPN wäre eine lösung für den remote desktop :rolleyes: |
Du kannst eine IPTables Regel erstellen, um SYN stealth scans zu unterbinden.
Mir fällt die entsprechende Regel grad nicht ein, aber wenn du möchtest, dann schau ich am Nachmittag nach. |
Meiner Meinung nach sollte kein HomePC ohne Firewall am Netz hängen. Du hast lediglich Port 22 gescannt. Viel interessanter sind die reinen MS-Ports (so 137, 138 und 139 - das sind die Netbios Ports).
Für diese Ports gibt es eine Reihe von xploits, die viel Schlimmeres anrichten als der TS-Dienst. Eine SPI-Firewall unterbindet die ganzen SYN - SYN/ACK Tests und Attacken und erschwert erheblich mitm-Attacken (man in the middle). |
ziemlich egal, kein wurm überprüft zuerst ob das richtige service rennt, sondern startet gleich die exploit routine...
|
Zitat:
|
| Alle Zeitangaben in WEZ +2. Es ist jetzt 14:56 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag