Partyflock
 
Forumonderwerp · 761786
Waarschuw beheerder
Ik had een paar leuke artikeltjes gelezen....

Met de meeste pc's is het qua security, maar triest.
Ik heb mijn pc ook gescand, en ik heb het aardig dicht zitten.

Maar hoe is dat bij jullie?
Zou ik dat eens mogen testen met wat simpele tools? :9

Doe niks bijzonders eigenlijk, kijk alleen maar, wat je aan poorten open hebt staan.
Waarschuw beheerder
Ik zie hier 3 poortjes open staan....

FTP staat open.
Heb ik ook gechecked.
Word me om naam en pw gevraagd. :P

En mail staat open.

Volgens mij heb je de rest stealth op slot! :jaja:
Waarschuw beheerder
test bij ons maar eens :P
Waarschuw beheerder
donateur
Zou ik dat eens mogen testen met wat simpele tools?


Welke tools gebruik je dan O:) ?
 
Waarschuw beheerder
donateur
Test ook hier uns !! Gemeente Maastricht :)
Waarschuw beheerder
Zou ik dat eens mogen testen met wat simpele tools?


Host security kun je niet "testen", het is vuln of het is niet vuln.
Waarschuw beheerder
PM me het ip nr maar!:)

Welke tools ik gebruik?
In de eerste plaats nMap.

En in de 2e plaats smbclient.


En mocht jeje ip nr niet weten:
www.myip.nl
Daar ken je m vinden...
laatste aanpassing
Waarschuw beheerder
Tja, en mocht zijn bak geen smbd draaien dan ben je gauw uit gehacked :-)
Waarschuw beheerder
donateur
h4ck0r 1337\\
 
Waarschuw beheerder
whaha mestreech is zoe lek wie un zeef


Dat vermoeden heb ik ook ja :P
 
Waarschuw beheerder
donateur
ik heb net het IP verzonden dus ik ben ook benieuwd... ze hebben hier wel wat beveiliging maar veel staat inderdaad open.

aangezien hier een UT2004 server draaid op het netwerk die voor anderen gewoon toegankelijk is ;-)
 
Waarschuw beheerder
donateur
http://www.grc.com/default.htm

En kiezen voor "Shields Up!", die doet allerlei testjes voor je, als je wilt. Je krijgt alle resultaten netjes te zien, en vervolgens kan je zelfs advies opvragen :)

Maar als goede admin wéét je natuurlijk de status van je systemen, en hoef je alleen maar eens in de zoveel tijd een check te doen, ter controle van je eigen werkzaamheden.
 
Waarschuw beheerder
(permanent verbannen)
donateur
probeer deze van me werk hier dan eens

www.ndw.nl

IP Adres: 213.84.87.1
Resolved: ndw.xs4all.nl
ISP: xs4all
Server Port: 80
Internet Port: 33873
Browser: MSIE 6.0
Resolution: 1024x768
Color Resolution: 32 Bit
Time: 03/30/2005 13:04:13
OS: Windows XP
OS Language: Nederlands


ik gok ze lek als een zeef :D
als het kan ook even de mailbox in de war sturen :P
 
Waarschuw beheerder
this computer appears to be VERY SECURE since it is NOT exposing ANY of its internal NetBIOS networking protocol over the Internet.
Waarschuw beheerder
donateur
hoe kan het dat als ik de firewall van me router aanzet (dus hardware matig) dat ik dan verschillende sites de foto's niet kan bekijken...?

nu heb ik alleen norton firewall aanstaan, maar als ik nu security check doe zegt hij nog steeds als advies dat ik een firewall moet aanschaffen, terwijl ik die juist al heb draaien van Norton? kan het te maken hebben met het thuis netwerk dat ik ook heb draaien? (2pc's via de sweex router gekoppeld?
Waarschuw beheerder
donateur
Geef eens zo'n programmatje dan!
Artiest {SHOWLIST artist 42627, 23352}
Waarschuw beheerder
Ah niks beters te doen zeker dan scannen ?
de meeste pc''s zijn zo leuk als wat ! windows xp is ook zo lek als wat.

engiste wat je kan doe is een hardware firewall aaanschaffen ! en diverse poorten dicht gooien

internet plus msn poort open en de rest dicht en als je ftp gebruikt poort 8080 open gooien !!!of 21


ik gebruikm linux ! plus hard & software router ! en is egt dicht gegooid vanwege 4 pc's op netwerk
Waarschuw beheerder
Dj Evil X > Je zegt wel veel, maar toch staat er weinig wat echt klopt.
Waarschuw beheerder
donateur
ik gebruikm linux !

:D !!! GefeliciteerD !!! :D




:devil:

:P
Waarschuw beheerder
Chris P: Als je Linux gebruikt, gewoon nmap installen, met nmapfe.
Als je root privileges hebt op je desktop, kun je nmapfe gebruiken, anders ben je aan console gebonden, of je hebt gelimiteerde opties.

Maar als Linux gebruiker, moet je dat toch kunnen weten? :P :[
Waarschuw beheerder
donateur
Wie zegt dat ik linux zelf gebruik?

Ik heb het wel gebruikt, voor 1 dag, maar weet er voor de rest vrij weinig vanaf.

Maar ik wil zo'n prog voor windows om mijn beveiliging te testen.
Waarschuw beheerder
donateur
:vaag:
Waarschuw beheerder
nmap werkt ook onder windows.

http://www.insecure.org/nmap/nmap_download.html

Echt super spectaculair is nmap niet, alleen de os-fingerprint is wel grappig ihmo. Ik vind het eigelijk maar een vrij bloated portscanner, en van de code van vriend Fyodor word je ook niet echt vrolijk :-)

Verder zegt een open poort natuurlijk verder niks over de security, het gaat om de service die daar achter hangt. Ook kan je niet blindelings op versie banners vertrouwen; om te bepalen of iets lek is zul je echt de bug moeten triggeren, iets wat nmap niet voor je kan doen...

En behalve open porten zijn er veel meer security aspecten, dus ik vind dat nmap alleen niet echt een goed beeld geeft over de security van een machine. (aanvallen hoeven bijv. niet altijd frontaal te zijn... :)
Waarschuw beheerder
Ken jij nmap wel? :|

Nmap laat me juist de open poorten zien, en de services die erachter zitten.
En als je Linux kent, weet je ook dat er een /etc/services is. Daarin staat precies achter welke poort, welke service zit.

En dan kun je met andere tools die service proberen te 'triggeren'.

BV als ik poort 445 open zie staan, kan ik met 'smbclient -L ip_nr' kijken of dr shares open staan.
Ook zie ik dan, of dr een printer server is ed.
Ik hoef dat alleen maar mn samba-client, te configureren, dat ie op dat ip adres een printer kan vinden.
Dan kun je bv kenbaar maken, dat ze de boel open hebben staan.

En als je wilt weten welke service er achter een pport 'hoort' te zitten, dan heb ik hier een lijstje voor je: ;)
http://www.iana.org/assignments/port-numbers
laatste aanpassing
Waarschuw beheerder
Ik denk dat eSDee wel weet waarover hij het heeft :)
Waarschuw beheerder
Het zegt nog niet veel over de security. Een open poort zegt niks over de versie en patch level van de service erachter.
Bovendien kan ik rebels mijn httpd op een compleet andere poort draaien. Hoe weet jij of mijn webserver voor een bepaalde bug vulnerable is zonder de bug te triggeren?

Security testen is meer dan alleen een portscannetje :)

En ja, ik ken nmap, en ik vind de code super lelijk.
Volgens mij is fyodor erin geslaagd om als eerste ter wereld een remote exploitbare portscanner te schrijven...
Waarschuw beheerder
donateur
Verder zegt een open poort natuurlijk verder niks over de security, het gaat om de service die daar achter hangt


precies :yes: het gaat in elk geval om de services gekoppeld aan een poort. Laagje hoger in het OSI model;)
Waarschuw beheerder
Laagje hoger in het OSI model


Het valt me op dat er vaker gerefereerd wordt naar het OSI model. Waarom? Vrijwel niemand gebruikt het OSI model, er zijn vrijwel geen goede implementaties voor en het heeft andere lagen dan TCP/IP. Met andere woorden, waarom hierbij verwijzen naar OSI en niet gewoon naar TCP/IP? :S OSI en TCP/IP kan je nml. gewoon als concurrenten beschouwen...
laatste aanpassing
Waarschuw beheerder
Ik heb ooit eens in een grijs verleden Cisco CCNA gedaan en door het ISO/OSI model kreeg ik een heel erg duidelijk beeld hoe routering, switching, TCP/IP etc in elkaar steken.
Eigenlijk zou dat verplichte kost moeten zijn voor iedereen die de IT in gaat (of zit).

ISO/OSI is geen concurrent van TCP/IP omdat TCP laag 3 van het ISO/OSI model is, en IP laag 2. Op laag 7 zit nmap waar deze thread over ging.
laatste aanpassing
Waarschuw beheerder
Oeps, ik heb het net zitten nakijken en TCP is laag 4, en IP is laag 3...
Waarschuw beheerder
ISO/OSI is geen concurrent van TCP/IP omdat TCP laag 3 van het ISO/OSI model is, en IP laag 2. Op laag 7 zit nmap waar deze thread over ging.


TPC/IP zijn niet alleen de protocollen, maar is ook een referentiemodel. Dit referentiemodel bestaat uit 4 layers, die je redelijk naar een OSI model kan 'mappen'. Als je TCP/IP als referentiemodel ziet (de theoretische kant, de letterlijke protocollen zijn de praktische kant) dan zijn OSI en TCP/IP wel degelijk concurrenten. De verwarring komt echter omdat het model grotendeels na de implementatie van de protocollen verzonnen is en dus vernoemd is naar de 2 grote protocollen binnen het model. Aangezien TCP/IP echter mainstream is zie ik sowieso weinig direct nut in het leren van het gehele OSI model, voornamelijk wat betreft de Presentation en Session layer. Het TCP/IP model behandelt imho vrijwel alle belangrijke aspecten best goed, op misschien de host-to-network layer na (iets teveel functionaliteit voor 1 laag).

Ik ben het overigens met je eens dat elke IT'er beide modellen moet kennen en verstand moet hebben welke functionaliteit op welke laag geboden wordt, dus incl. een idee van de header van dat specifieke deel.

Helaas ben ik niet heel erg bekend met de exacte werking van nmap, maar ik kan me niet voorstellen dat nmap slechts op de application layer werkt. Voor een TCP portscan voldoet het een 3way handshake (of zelfs minder, dit ligt aan de soort scan) uit te voeren, wat puur en alleen op TCP (Transport layer) werkt. Ook het OS fingerprinten gebeurt als ik me niet vergis op deze laag. Een ping gebeurt zelfs nog lager (Network layer).
laatste aanpassing
 
Waarschuw beheerder
donateur
Microsoft heeft een veel betere netwerkscanner, die kan je gewoon gratis downloaden en test alle windowssystemen in je netwerk op gaten.

En als het wat vind, geeft het meteen duidelijk aan wat je moet veranderen om het te verbeteren.
Waarschuw beheerder
Als ik me niet vergis bedoelt Viptweak dit programma:

http://www.microsoft.com/technet/security/tools/mbsahome.mspx
 
Waarschuw beheerder
donateur
Dat klopt ;)
Waarschuw beheerder
Maar zoals Narotic (geloof ik) in een andere topic, al vermoedde, gaat het me niet om het hacken, maar meer om het 'proben'....

Ik kom nl op mn firewall entry's tegen, op poortn 445 137 en 139, en weet ik welke poorten meer.

En als ik die IP's gan scannen, met nMap, dan zie ik heel vaak bij hen die poorten open staan.
Maar ik log dan ook zo in!

En ik wilde gewoon eens weten, hoe dat bij de pf'ers hier, gesteld is. :P

Maar ik ben dr nog geen eentje tegen gekomen, waar de boel open staat.
Mn complimentjes, zal ik maar zeggen. :D

;)
Waarschuw beheerder
NAT houdt veel tegen, vandaar dat je weinig zult vinden.
Waarschuw beheerder
donateur
Probeer eens wat Marjon, ie bij GRC dat niet alles stealth staat in ieder geval
 
Waarschuw beheerder
donateur
GRC is dan ook redelijk beperkt en wat Narotic al zei, je router houd waarschijnlijk de boel tegen (NAT).

Zet anders eerst je computer in de DMZ en doe dan nog eens een scan.
 
Waarschuw beheerder
donateur
dubbel
laatste aanpassing
 
Waarschuw beheerder
Met gewoon een NAT-routertje voor thuis kom je al een heel eind.
Alleen de poortjes forwarden die je echt nodig hebt (webserver, ftpserver, remote admin, gameserver) en verder lekker zo laten.
Virusscanner op je PC, WindowsUpdate in de gaten houden en, als je het nog niet vertrouwt, een personal firewall op je PC installeren, Kerio ofzo.
 
Waarschuw beheerder
donateur
Windows heeft al een firewall ;)

Daarnaast zit het probleem niet in de inkomende poorten, maar in de uitgaande poorten...
laatste aanpassing
 
Waarschuw beheerder
donateur
Your Internet port 139 does not appear to exist!
One or more ports on this system are operating in FULL STEALTH MODE! Standard Internet behavior requires port connection attempts to be answered with a success or refusal response. Therefore, only an attempt to connect to a nonexistent computer results in no response of either kind. But YOUR computer has DELIBERATELY CHOSEN NOT TO RESPOND (that's very cool!) which represents advanced computer and port stealthing capabilities. A machine configured in this fashion is well hardened to Internet NetBIOS attack and intrusion.
Unable to connect with NetBIOS to your computer.
All attempts to get any information from your computer have FAILED. (This is very uncommon for a Windows networking-based PC.) Relative to vulnerabilities from Windows networking, this computer appears to be VERY SECURE since it is NOT exposing ANY of its internal NetBIOS networking protocol over the Internet.


Solicited TCP Packets: RECEIVED (FAILED) — As detailed in the port report below, one or more of your system's ports actively responded to our deliberate attempts to establish a connection. It is generally possible to increase your system's security by hiding it from the probes of potentially hostile hackers. Please see the details presented by the specific port links below, as well as the various resources on this site, and in our extremely helpful and active user community.



Unsolicited Packets: PASSED — No Internet packets of any sort were received from your system as a side-effect of our attempts to elicit some response from any of the ports listed above. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system remained wisely silent. (Except for the fact that not all of its ports are completely stealthed as shown below.)



Ping Echo: PASSED — Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests) from our server.


Open poorten komt door webserver/ftp, dus de rest lijkt me goed dicht te zitten. :)
 
Waarschuw beheerder
donateur
laat je uitgaande poorten dan es testen ;)
 
Waarschuw beheerder
donateur
tell me how :p
 
Waarschuw beheerder
donateur
Door het verkeer te monitoren wat naar buiten gaat ;)
 
Waarschuw beheerder
donateur
kan dat niet gewoon op zo'n site of zo?
Waarschuw beheerder
Wat bedoel je me 'uitgaande' poorten? :) Uitgaande connecties?
laatste aanpassing
 
Waarschuw beheerder
donateur
Ja, uitgaande connecties maken ook gebruik van poorten.
Zoals 110 als je mail gaat ophalen.

Veel aanvallen gebeuren van binnenuit, dat je een connectie opent naar buiten.