Hi!
Ok, sag mir, welches System ich habe (OS UND Version!).
Ich tippe mal auf Suse Linux 7.3 (mit 2.4.18er Kernel?), aber ich habe davon überhaupt keine Ahnung, ich habe weder Ahnung von Suse und den enthaltenen Paket-Versionen, noch von den entsprechenden Scan-Programmen, das von mir verwendete habe ich heute erstmalig verwendet. Das kann sicher noch mehr herausbekommen, ist recht komplex.
Daraus könntest Du u.U. auf Lücken schließen.
Ich kann vor allem aus den verwendeten Programmen und dessen Versionen auf Sicherheitslücken schließen.
Ich lasse mich ja gerne belehren!
Na denn:
[root@localhost root]# nmap -O -v -sV -P0 netp.ath.cx
Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2003-09-25 00:57 CEST
Host p5084D34C.dip.t-dialin.net (80.132.211.76) appears to be up ... good.
Initiating SYN Stealth Scan against p5084D34C.dip.t-dialin.net (80.132.211.76) at 00:57
Adding open port 113/tcp
Adding open port 513/tcp
Adding open port 21/tcp
Adding open port 80/tcp
Adding open port 6000/tcp
Adding open port 810/tcp
Adding open port 443/tcp
Adding open port 111/tcp
Adding open port 515/tcp
Adding open port 725/tcp
Adding open port 563/tcp
Adding open port 25/tcp
Adding open port 110/tcp
Adding open port 22/tcp
Adding open port 3128/tcp
Adding open port 37/tcp
Adding open port 3306/tcp
Adding open port 888/tcp
Bumping up senddelay by 10000 (to 10000), due to excessive drops
The SYN Stealth Scan took 280 seconds to scan 1657 ports.
Initiating service scan against 18 services on 1 host at 01:02
The service scan took 99 seconds to scan 18 services on 1 host.
Initiating RPCGrind Scan against p5084D34C.dip.t-dialin.net (80.132.211.76) at 01:04
The RPCGrind Scan took 0 seconds to scan 1 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
Interesting ports on p5084D34C.dip.t-dialin.net (80.132.211.76):
(The 1639 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
21/tcp open ftp?
22/tcp open ssh OpenSSH 2.9p2 (protocol 1.99)
25/tcp open smtp Sendmail 8.11.6/8.11.6/SuSE Linux 0.5
37/tcp open time
80/tcp open http Apache httpd 1.3.20 ((Linux/SuSE) PHP/4.0.6)
110/tcp open pop3 Qpopper pop3d 4.0.4
111/tcp open rpcbind 2 (rpc #100000)
113/tcp open ident pidentd
443/tcp open ssl OpenSSL
513/tcp open login?
515/tcp open printer
563/tcp open ssl OpenSSL
725/tcp open smtp Sendmail 8.11.6/8.11.6/SuSE Linux 0.5
810/tcp open pop3 Qpopper pop3d 4.0.4
888/tcp open accessbuilder?
3128/tcp open http-proxy Squid webproxy 2.3.STABLE4-hno.CVS
3306/tcp open mysql MySQL (unauthorized)
6000/tcp open X11 (access denied)
2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
[...]
Device type: general purpose
Running: Linux 2.4.X|2.5.X
OS details: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.132 days (since Wed Sep 24 21:54:38 2003)
TCP Sequence Prediction: Class=random positive increments
Difficulty=5029093 (Good luck!)
IPID Sequence Generation: All zeros
Nmap run completed -- 1 IP address (1 host up) scanned in 385.074 seconds
Ich denke das sind schon ein paar nette Infos. Ich frage mich allerdings, wieso Du 18(!) Ports nach außen hin auf hast. Die meisten davon kannst Du zumindest schließen. Das Problem ist, dass Du Dich in falscher Sicherheit wiegst. Glaubst Du Du könntest einen Angreifer mit so einem Bauerntrick auch nur im Ansatz behindern?
Vor allem wenn Du einen Webserver im Internet laufen hast, der zudem noch über einen eigenen Hostnamen erreichbar ist gelten eh ganz andere Regeln, da hilft nur alles schließen/deaktivieren was man nicht braucht und den Rest bitte auf aktuellem Stand halten.
Viele Grüße
Andreas