Мда..
Гость
Visible(видимые) в терминологии pcflank порты это не тоже самое что и open(открытые). На открытых портах висит демон, на visible портах _может_висеть_демон_к_которому_можно_получить_доступ_.
На самом деле сетевой экран для защиты мне не нужен(просто через iptables делается NAT и считается трафик) т.к.:
1) демоны привязаны к внутренней сетевухе eth0 и loopback и из Интернет недоступны.
2) Версии демонов обновлены, публичных эксплоитов нет. Bind в чруте, sshd - privseparation.
3) Remote exploits против моей машины работать не будут, т.к. стоит защита от переполнений буфера.
Машина фактически непробиваемая.
Ну смотри - висят демоны и как ты их достанешь из инета:
root@security root # netstat -an
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address ; ; Foreign Address State
tcp 0 0 127.0.0.1:3306 &nbs p; 0.0.0.0:* & nbsp; LISTEN
tcp 0 0 127.0.0.1:587 ; 0.0.0.0:* &n bsp; &n bsp;LISTEN
tcp 0 0 127. 0.0.1:80 &nbs p; 0.0.0.0:* & nb sp;&nb sp;&n bsp; &n bsp;LISTEN
tcp 0 0 192.168.0.1:80 &nbs p; 0.0.0.0:* & nbsp; LISTEN
tcp 0 0 192.168.0.10:80 &nb sp; 0.0.0.0:* &nb sp; LISTEN
tcp 0 0 127.0.0.1:7634 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:53 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 127. 0.0.1:53 &nbs p; 0.0.0.0:* &nb sp;&nb sp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:22 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 192.168.0.10:22 &nb sp; 0.0.0.0:* &nb sp; LISTEN
tcp 0 0 127. 0.0.1:22 &nbs p; 0.0.0.0:* &nb sp;&nb sp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:3128 0.0.0.0:* &nb sp; LISTEN
tcp 0 0 127.0.0.1:3128 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 127. 0.0.1:25 &nbs p; 0.0.0.0:* &nb sp;&nb sp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:25 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 127.0.0.1:953 ; 0.0.0.0:* &n bsp; &nb sp; LISTEN
tcp 0 0 127.0.0.1:443 ; 0.0.0.0:* &n bsp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:443 &nb sp; 0.0.0.0:* &nb sp; LISTEN
tcp 0 0 192.168.0.10:443 0.0.0.0:* &nb sp; LISTEN
udp 0 0 0.0.0.0:32789 ; 0.0.0.0:*
udp 0 0 127.0.0.1:32802 0.0.0.0:*
udp 0 0 192.168.0.1:53 &nbs p; 0.0.0.0:*
udp 0 0 127. 0.0.1:53 &nbs p; 0.0.0.0:*
Active UNIX domain sockets (servers and established)
..
nmap -P0 попробуй, хакир ))
Firefox, Opera и lynx
Гость
Visible(видимые) в терминологии pcflank порты это не тоже самое что и open(открытые). На открытых портах висит демон, на visible портах _может_висеть_демон_к_которому_можно_получить_доступ_.
На самом деле сетевой экран для защиты мне не нужен(просто через iptables делается NAT и считается трафик) т.к.:
1) демоны привязаны к внутренней сетевухе eth0 и loopback и из Интернет недоступны.
2) Версии демонов обновлены, публичных эксплоитов нет. Bind в чруте, sshd - privseparation.
3) Remote exploits против моей машины работать не будут, т.к. стоит защита от переполнений буфера.
Машина фактически непробиваемая.
Ну смотри - висят демоны и как ты их достанешь из инета:
root@security root # netstat -an
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address ; ; Foreign Address State
tcp 0 0 127.0.0.1:3306 &nbs p; 0.0.0.0:* & nbsp; LISTEN
tcp 0 0 127.0.0.1:587 ; 0.0.0.0:* &n bsp; &n bsp;LISTEN
tcp 0 0 127. 0.0.1:80 &nbs p; 0.0.0.0:* & nb sp;&nb sp;&n bsp; &n bsp;LISTEN
tcp 0 0 192.168.0.1:80 &nbs p; 0.0.0.0:* & nbsp; LISTEN
tcp 0 0 192.168.0.10:80 &nb sp; 0.0.0.0:* &nb sp; LISTEN
tcp 0 0 127.0.0.1:7634 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:53 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 127. 0.0.1:53 &nbs p; 0.0.0.0:* &nb sp;&nb sp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:22 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 192.168.0.10:22 &nb sp; 0.0.0.0:* &nb sp; LISTEN
tcp 0 0 127. 0.0.1:22 &nbs p; 0.0.0.0:* &nb sp;&nb sp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:3128 0.0.0.0:* &nb sp; LISTEN
tcp 0 0 127.0.0.1:3128 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 127. 0.0.1:25 &nbs p; 0.0.0.0:* &nb sp;&nb sp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:25 &nbs p; 0.0.0.0:* & nbsp; &nb sp; LISTEN
tcp 0 0 127.0.0.1:953 ; 0.0.0.0:* &n bsp; &nb sp; LISTEN
tcp 0 0 127.0.0.1:443 ; 0.0.0.0:* &n bsp; &nb sp; LISTEN
tcp 0 0 192.168.0.1:443 &nb sp; 0.0.0.0:* &nb sp; LISTEN
tcp 0 0 192.168.0.10:443 0.0.0.0:* &nb sp; LISTEN
udp 0 0 0.0.0.0:32789 ; 0.0.0.0:*
udp 0 0 127.0.0.1:32802 0.0.0.0:*
udp 0 0 192.168.0.1:53 &nbs p; 0.0.0.0:*
udp 0 0 127. 0.0.1:53 &nbs p; 0.0.0.0:*
Active UNIX domain sockets (servers and established)
..
Цитата |
---|
Гость пишет: с пакетами тоже самое,при скане NMAP вообще сообщение что такого IP не существует З.Ы. А какой если не секрет браузер юзаешь? |
Firefox, Opera и lynx