vulnerabilità in una macchina che rileva gli scanner di vulnerabilità

1

Al momento ho una macchina (impostata da un'altra persona) che ha (secondo nmap) porte aperte come:

  • FreeBSD ftpd 6.00LS dove è possibile l'accesso anonimo
  • OpenSSH 4.5p1 (FreeBSD 20061110; protocollo 2.0)
  • FreeBSD fingerd
  • Apache httpd 2.2.6 ((FreeBSD) DAV / 2 PHP / 4.4.7 con Suhosin-Patch mod_ssl / 2.2.6 OpenSSL / 0.9.8e) | http-methods: OTTIENI LE OPZIONI POST HEAD POST TRACE
  • cvs pserver
  • mysql (non autorizzato)

Il sistema operativo è FreeBSD 8.1-release.

Uso una VPN per connettermi al mio server e ogni volta che utilizzo gli scanner di vulnerabilità, la connessione si blocca. Non sono sicuro se questo è dovuto alla dimensione dei pacchetti, ma non funzionano. Lo scanner web di Acunetix funziona, ma è irrilevante con quello che sto provando a testare, dal momento che non esiste alcuna applicazione web sul server. Presumo che la macchina sia impostata per rilevare gli scanner di vulnerabilità, quindi non posso utilizzare gli scanner di vulnerabilità per verificare come la macchina sarebbe vulnerabile.

C'è qualche vulnerabilità che un hacker potrebbe usare per ottenere la shell dei comandi del sistema?

Inoltre, ci sarebbe un modo per ottenere la shell dei comandi del sistema usando finger (comando finger @ my-machine-indirizzo IP dice accesso negato.)

Aggiungi: che cosa significa "MySQL (non autorizzato)"?

    
posta Dao Ziang 21.08.2012 - 07:54
fonte

2 risposte

1

Is there any vulnerability that a hacker might use to gain the command shell of the system?

Dipende se uno qualsiasi dei software sul tuo sistema è vulnerabile. Probabilmente non possiamo rispondere a questo per te, e in ogni caso, qualsiasi risposta sarebbe troppo specifica per il tuo particolare sistema per essere rilevante per gli altri e troppo limitata nel tempo per essere di ampio interesse.

Se non riesci a scansionare la tua macchina con nmap, ti suggerisco di controllare se hai una configurazione del firewall che potrebbe bloccare nmap.

Per informazioni su come proteggere il tuo server, ti suggerisco di cercare sul server hardening su questo sito. Penso che troverai una buona quantità di informazioni su come bloccare un server per ridurre la probabilità di vulnerabilità.

P.S. In generale, disattivare Fingerd o configurare il mio firewall per bloccare tutte le connessioni ad esso. Quasi nessuno usa il dito in questi giorni, quindi non ci sono molti motivi per gestire un server fingerd con connessione a Internet: è solo un rischio inutile.

    
risposta data 21.08.2012 - 08:28
fonte
1

Alcuni scanner non supportano la scansione su un tunnel VPN per numerosi motivi. Per alcuni scanner che funzionano, alcune VPN hanno problemi. Alcuni aspetti da considerare: se si sta configurando lo scanner per rilevare UDP, suggerirei di limitare la velocità di scansione in quanto è di natura lenta in sé e per sé. Per TCP, prova a configurare lo scanner per utilizzare SYN e Full Connect per il tuo primo test. Molti altri elementi da considerare, ma quanto sopra potrebbe aiutare. Inoltre, se si tratta di un sistema Windows o OSX, è possibile eseguire una scansione gratuita sul sito www.iscanonline.com (non è necessaria alcuna registrazione e fornirà tutte le porte, le configurazioni, i vulns e le patch mancanti.)

    
risposta data 22.08.2012 - 21:15
fonte

Leggi altre domande sui tag