+ Responder ao Tópico



  1. #1
    sarna
    Visitante

    Padrão Vulnerabilidades & portas

    Eu dei uma scaneada no meu “Conectiva 9” e encontrei duas vulnerabilidades e algumas portas abertas... Eu gostaria de saber como corrigir essas vulnerabilidades e fechar as portas que não estão sendo usadas... Também queria trocar a porta do ssh.

    Vulnerabilidades:[list]POP3 server might be vulnerable to a remote buffer overflow exploit
    Description: Contains a buffer overflow that could result in the overwriting of process memory, including the return address within the stack, and code execution.
    Old Openssh
    Description: old openssh versions prior to 3.7.1 had a vulnerability which allowed people to excute commands remotely[/list:u]

    Portas abertas:[list]21 [FTP => File Transfer Protocol]
    22 [SSH => Remote Login Protocol]
    25 [SMTP => Simple Mail transfer Protocol]
    80 [HTTP => World Wide Web, HTTP]
    110 [Pop3 => Post Office Protocol 3]
    111 [SunRPC => SUN Remote Procedure Call]
    119 [News]
    143 [imap => Internet Message Access Protocol][/list:u]

  2. #2
    sarna
    Visitante

    Padrão Vulnerabilidades & portas

    Help !!!
    :cry:



  3. #3

    Padrão Vulnerabilidades & portas

    $IPT -A INPUT -p tcp --dport 21 -j DROP
    $IPT -A INPUT -p tcp --dport 25 -j DROP
    $IPT -A INPUT -p tcp --dport 110 -j DROP
    $IPT -A INPUT -p tcp --dport 111 -j DROP

    assim vc fecha as portas q vc nao utiliza

  4. #4
    Alexandre_Catanduva
    Visitante

    Padrão Vulnerabilidades & portas

    Bom, acho que o ideal é ver como estão as suas regras do firewall.
    Um dica que o gatoseco me deu e achei muito válida (inclusive fiz como ele falou) é que você deve abrir somente as portas que você acha necessário e fecha todo resto.
    Algo mais ou menos assim:

    ### Abre algumas portas ###
    iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 21 -j ACCEPT

    ### Redirecionando portas na mesma maquina ###
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 81
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j REDIRECT --to-port 23

    ou

    ### Redireciona para outra maquina ###
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-dest 192.168.1.1:80
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest 192.168.1.1:23

    ### Bloqueia o resto ###
    iptables -A INPUT -j DROP

    Acho que é isso..



  5. #5
    Visitante

    Padrão Vulnerabilidades & portas

    atualiza o seu ssh , ta bugado e velho hehee.

  6. #6
    sarna
    Visitante

    Padrão Vulnerabilidades & portas

    Citação Postado originalmente por Anonymous
    atualiza o seu ssh , ta bugado e velho hehee.
    Tá isso eu sei... mas como ?



  7. #7
    nafre
    Visitante

    Padrão Vulnerabilidades & portas

    Citação Postado originalmente por sarna
    Citação Postado originalmente por Anonymous
    atualiza o seu ssh , ta bugado e velho hehee.
    Tá isso eu sei... mas como ?
    primeiro qual a distro vc usa?

    Segundo, se ela nao possue alguma ferramenta de manipulação de pacotes ( Ex: apt , rpm , portage etc) Vai no site do ssh e baixa a nova versão e olha no arquivo README como compila.


    CUIDADO: com os serviços que rodam na sua maquina se nao sabe para que serve desabilita eles. no arquivo de inicializacao /etc/rc-update.

  8. #8
    nafre
    Visitante

    Padrão Vulnerabilidades & portas

    Só lembrando que é muito inseguro instala programa que abra alguma porta da sua maquina e as chances de ocorre uma invasão aumento muito mesmo quando o administrador nao sabe manipular nem configurar a aplicação!

    Entao pense muito na hora de instalar determinados programas e caso seja necessario saiba o que esta fazendo!