vulnerabilidades en una máquina que detecta escáneres de vulnerabilidad

1

Actualmente tengo una máquina (configurada por otra persona) que tiene (según nmap) puertos abiertos como:

  • FreeBSD ftpd 6.00LS donde es posible el inicio de sesión anónimo
  • OpenSSH 4.5p1 (FreeBSD 20061110; protocolo 2.0)
  • dedo de FreeBSD
  • Apache httpd 2.2.6 ((FreeBSD) DAV / 2 PHP / 4.4.7 con Suhosin-Patch mod_ssl / 2.2.6 OpenSSL / 0.9.8e) | métodos http: OBTENER RASTREO DE OPCIONES POSTALES EN LA CABEZA
  • cvs pserver
  • mysql (no autorizado).

El sistema operativo es FreeBSD 8.1-release.

Utilizo una VPN para conectarme a mi servidor, y cada vez que uso escáneres de vulnerabilidad, la conexión se congela. No estoy seguro de si esto se debe al tamaño de los paquetes, pero no funcionan. El escáner web de Acunetix funciona, pero es irrelevante con lo que estoy tratando de probar, ya que no hay una aplicación web en el servidor. Supongo que la máquina está configurada para detectar escáneres de vulnerabilidad, por lo que no puedo usar escáneres de vulnerabilidad para comprobar cómo la máquina sería vulnerable.

¿Existe alguna vulnerabilidad que un pirata informático pueda usar para obtener el shell de comandos del sistema?

Además, ¿habría alguna forma de obtener el shell de comandos del sistema usando finger (el comando finger @ my-machine-IP-address dice acceso denegado)?

Agregar: ¿qué significa "MySQL (no autorizado)"?

    
pregunta Dao Ziang 21.08.2012 - 07:54
fuente

2 respuestas

1
  

¿Existe alguna vulnerabilidad que un pirata informático pueda usar para obtener el shell de comandos del sistema?

Eso depende de si alguno de los programas de su sistema es vulnerable. Probablemente no podamos responder eso por usted, y en cualquier caso, cualquier respuesta sería demasiado específica para su sistema particular como para ser relevante para otros y demasiado limitada en el tiempo para ser de gran interés.

Si no puede escanear su máquina con nmap, le sugiero que verifique si tiene una configuración de firewall que pueda estar bloqueando nmap.

Para obtener información sobre cómo proteger su servidor, le sugiero que busque en la protección del servidor en este sitio. Creo que encontrará mucha información sobre cómo bloquear un servidor para reducir la probabilidad de vulnerabilidad.

P.S. En términos generales, desactivaría la función Fingerd o configuraría mi firewall para bloquear todas las conexiones a él. Casi nadie usa finger en estos días, por lo que no hay muchas razones para estar ejecutando un servidor de fingerd con acceso a Internet, simplemente es un riesgo innecesario.

    
respondido por el D.W. 21.08.2012 - 08:28
fuente
1

Algunos escáneres no admiten el escaneo a través de un túnel VPN por varias razones. Para algunos escáneres que sí lo hacen, algunos VPN tienen problemas. Algunas cosas a considerar: Si está configurando su escáner para detectar UDP, entonces recomendaría que la velocidad de escaneo disminuya, ya que es lenta en sí misma. Para TCP, intente configurar su escáner para usar SYN frente a una conexión completa para su primera prueba. Muchos otros elementos a considerar también, pero lo anterior puede ayudar. Además, si se trata de un sistema Windows u OSX, puede realizar un análisis gratuito en www.iscanonline.com (no es necesario registrarse y le proporcionará todos los puertos, configuraciones, vulnerabilidades y parches faltantes).

    
respondido por el Billy Austin 22.08.2012 - 21:15
fuente

Lea otras preguntas en las etiquetas