Andreas Korthaus: Website Monitoring

Beitrag lesen

Hi!

Ok, sag mir, welches System ich habe (OS UND Version!).

Ich tippe mal auf Suse Linux 7.3 (mit 2.4.18er Kernel?), aber ich habe davon überhaupt keine Ahnung, ich habe weder Ahnung von Suse und den enthaltenen Paket-Versionen, noch von den entsprechenden Scan-Programmen, das von mir verwendete habe ich heute erstmalig verwendet. Das kann sicher noch mehr herausbekommen, ist recht komplex.

Daraus könntest Du u.U. auf Lücken schließen.

Ich kann vor allem aus den verwendeten Programmen und dessen Versionen auf Sicherheitslücken schließen.

Ich lasse mich ja gerne belehren!

Na denn:

[root@localhost root]# nmap -O -v -sV -P0 netp.ath.cx

Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2003-09-25 00:57 CEST
Host p5084D34C.dip.t-dialin.net (80.132.211.76) appears to be up ... good.
Initiating SYN Stealth Scan against p5084D34C.dip.t-dialin.net (80.132.211.76) at 00:57
Adding open port 113/tcp
Adding open port 513/tcp
Adding open port 21/tcp
Adding open port 80/tcp
Adding open port 6000/tcp
Adding open port 810/tcp
Adding open port 443/tcp
Adding open port 111/tcp
Adding open port 515/tcp
Adding open port 725/tcp
Adding open port 563/tcp
Adding open port 25/tcp
Adding open port 110/tcp
Adding open port 22/tcp
Adding open port 3128/tcp
Adding open port 37/tcp
Adding open port 3306/tcp
Adding open port 888/tcp
Bumping up senddelay by 10000 (to 10000), due to excessive drops
The SYN Stealth Scan took 280 seconds to scan 1657 ports.
Initiating service scan against 18 services on 1 host at 01:02
The service scan took 99 seconds to scan 18 services on 1 host.
Initiating RPCGrind Scan against p5084D34C.dip.t-dialin.net (80.132.211.76) at 01:04
The RPCGrind Scan took 0 seconds to scan 1 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
Interesting ports on p5084D34C.dip.t-dialin.net (80.132.211.76):
(The 1639 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE        VERSION
21/tcp   open  ftp?
22/tcp   open  ssh            OpenSSH 2.9p2 (protocol 1.99)
25/tcp   open  smtp           Sendmail 8.11.6/8.11.6/SuSE Linux 0.5
37/tcp   open  time
80/tcp   open  http           Apache httpd 1.3.20 ((Linux/SuSE) PHP/4.0.6)
110/tcp  open  pop3           Qpopper pop3d 4.0.4
111/tcp  open  rpcbind        2 (rpc #100000)
113/tcp  open  ident          pidentd
443/tcp  open  ssl            OpenSSL
513/tcp  open  login?
515/tcp  open  printer
563/tcp  open  ssl            OpenSSL
725/tcp  open  smtp           Sendmail 8.11.6/8.11.6/SuSE Linux 0.5
810/tcp  open  pop3           Qpopper pop3d 4.0.4
888/tcp  open  accessbuilder?
3128/tcp open  http-proxy     Squid webproxy 2.3.STABLE4-hno.CVS
3306/tcp open  mysql          MySQL (unauthorized)
6000/tcp open  X11            (access denied)
2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
[...]
Device type: general purpose
Running: Linux 2.4.X|2.5.X
OS details: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.132 days (since Wed Sep 24 21:54:38 2003)
TCP Sequence Prediction: Class=random positive increments
                         Difficulty=5029093 (Good luck!)
IPID Sequence Generation: All zeros

Nmap run completed -- 1 IP address (1 host up) scanned in 385.074 seconds

Ich denke das sind schon ein paar nette Infos. Ich frage mich allerdings, wieso Du 18(!) Ports nach außen hin auf hast. Die meisten davon kannst Du zumindest schließen. Das Problem ist, dass Du Dich in falscher Sicherheit wiegst. Glaubst Du Du könntest einen Angreifer mit so einem Bauerntrick auch nur im Ansatz behindern?

Vor allem wenn Du einen Webserver im Internet laufen hast, der zudem noch über einen eigenen Hostnamen erreichbar ist gelten eh ganz andere Regeln, da hilft nur alles schließen/deaktivieren was man nicht braucht und den Rest bitte auf aktuellem Stand halten.

Viele Grüße
Andreas