Sécuriser contre nmap

Le
fabrice
Bonjour à tous,

je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.
nmap le confirme.

Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime

Existet il un moyen de bloquer ces informations de type fingerprinting ?

J'ai également essayer d'installer Portsentry. Il tourne et écoute sur
certains ports. Puis je fais un scan de ports avec nmap, et la aucune action
n'est prise par portsentry.
Quelqu un a t il reussi a configurer cette application sous debian. Il
s'agit de la version 1.2.0 sous sarge 3.1

merci de votre aide.
fabrice
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 3
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Nina Popravka
Le #1887077
On Tue, 29 May 2007 15:44:34 +0200, "fabrice" wrote:

Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...


Oui, et ?
Vous espérez qu'en dissimulant explicitement vos failles personne ne
les exploitera ?
--
Nina

octane
Le #1887076
On 29 mai, 15:44, "fabrice"
Bonjour à tous,

je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.


Mais pourquoi ne pas utiliser scp et sftp? ftp est un vieux protocole,
abominable à firewaller et qui fait transiter les mots de passe
en clair. Scp est recent, sur, fiable et il existe pleins de
clients sur toutes les plateformes pour interagir avec.

nmap le confirme.

Ok.


Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...

Oui


Existet il un moyen de bloquer ces informations de type fingerprinting ?

pourquoi?


J'ai également essayer d'installer Portsentry. Il tourne
et écoute sur certains ports. Puis je fais un scan de ports
avec nmap, et la aucune action n'est prise par portsentry.
Quelqu un a t il reussi a configurer cette application sous
debian. Il s'agit de la version 1.2.0 sous sarge 3.1

portsentry doit ecouter les ports. S'ils sont bloques par

iptables, portsentry ne verra aucune requete et n'agira pas.

A mon avis, portsentry est une mauvaise solution, de maniere
generale.

Arol
Le #1887075
Mais pourquoi ne pas utiliser scp et sftp? ftp est un vieux protocole,
abominable à firewaller et qui fait transiter les mots de passe
en clair. Scp est recent, sur, fiable et il existe pleins de
clients sur toutes les plateformes pour interagir avec.


Surtout qu'il y a rien à installer (le sshd est déjà installé) et pour la
gestion des comptes, il y a rien à faire non plus.

En fait, les gros avantages du ftp sont (à mon avis) :
- non crypté, donc faible charge cpu
- ne permet rien d'autre que du ul/dl, ça permet de sécuriser un compte.

Nicolas George
Le #1887074
"Arol" wrote in message
- ne permet rien d'autre que du ul/dl, ça permet de sécuriser un compte.


Pas complètement évident. Si tu as un serveur de mail configuré pour
invoquer procmail, par exemple, on peut faire des trucs rigolos rien qu'en
uploadant des fichiers.

fabrice
Le #1887073
Je ne vois pas le rapport avec ma question. Il s'agit d'une interrogation
technique.
Et je désire cacher le figerprint de l'OS.
Je n'ai jamais parlé de camoufler mes failles comme vous dîtes. C'est un
élèment supplémentaire.
Je trouve génant qu'un scan via nmap remonte ces informations.

bonne soirée

"Nina Popravka"
On Tue, 29 May 2007 15:44:34 +0200, "fabrice" wrote:

Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...


Oui, et ?
Vous espérez qu'en dissimulant explicitement vos failles personne ne
les exploitera ?
--
Nina



fabrice
Le #1887072
Parfois l'universalité est préférable.
Le service en question repose sur une couche SSL. Donc pas de transfert de
data/password en clair.
fabrice.


On 29 mai, 15:44, "fabrice"
Bonjour à tous,

je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.


Mais pourquoi ne pas utiliser scp et sftp? ftp est un vieux protocole,
abominable à firewaller et qui fait transiter les mots de passe
en clair. Scp est recent, sur, fiable et il existe pleins de
clients sur toutes les plateformes pour interagir avec.

nmap le confirme.

Ok.


Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...

Oui


Existet il un moyen de bloquer ces informations de type fingerprinting ?

pourquoi?


J'ai également essayer d'installer Portsentry. Il tourne
et écoute sur certains ports. Puis je fais un scan de ports
avec nmap, et la aucune action n'est prise par portsentry.
Quelqu un a t il reussi a configurer cette application sous
debian. Il s'agit de la version 1.2.0 sous sarge 3.1

portsentry doit ecouter les ports. S'ils sont bloques par

iptables, portsentry ne verra aucune requete et n'agira pas.

A mon avis, portsentry est une mauvaise solution, de maniere
generale.

Thierry Boudet
Le #1887069
On 2007-05-29, fabrice
Et je désire cacher le figerprint de l'OS.


On trouve beaucoup d'informations sur ce sujet dans le
grand Ternet et dans la doc de nmap lui-même.
/usr/share/doc/nmap/nmap-fingerprinting-article.txt.gz

Je trouve génant qu'un scan via nmap remonte ces informations.


Ne pas untiliser nmap, alors...

bonne soirée


Merci de troller à l'endroit.


--
A horse will do most of its maintenace itself, but it needs fuel even if
you're not using it.

Nina Popravka
Le #1887067
On Tue, 29 May 2007 16:33:01 +0200, "fabrice" wrote:

Je trouve génant qu'un scan via nmap remonte ces informations.


Et je trouve ça parfaitement ridicule d'en être gêné.
Bonne soirée aussi.
--
Nina

Mihamina (R12y) Rakotomandimby
Le #1887066
fabrice -
Bonjour à tous,


Bonjour,

je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.
nmap le confirme.
Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...

Existet il un moyen de bloquer ces informations de type fingerprinting ?


Bon, je m'y mets aussi:
D'abord, on répond en dessous et non par dessus, comme tu fais.
Ensuite, la sécurité par l'obscurité, c'est mal. Ce n'est certainement pas
comme ça que les OS réputés sûrs le sont devenus.
Enfin, un peu de lecture:
http://www.google.com/search?q=securite+par+l%27obscurite

Pascal Hambourg
Le #1887040
Salut,


je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.
nmap le confirme.

Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...

Existet il un moyen de bloquer ces informations de type fingerprinting ?


La détection de l'uptime peut être contrée en désactivant les timestamps
TCP (/proc/sys/net/ipv4/tcp_timestamps=0), mais ça aurait une incidence
sur le nombre de connexions TCP sortantes possibles simultanément.

Pour le reste, la correspondance 'recent' d'iptables peut aider à
détecter et/ou bloquer les adresses sources dépassant un certain nombre
de connexions par unité de temps.

Publicité
Poster une réponse
Anonyme