Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Sécuriser contre nmap

24 réponses
Avatar
fabrice
Bonjour à tous,

je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.
nmap le confirme.

Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...

Existet il un moyen de bloquer ces informations de type fingerprinting ?

J'ai également essayer d'installer Portsentry. Il tourne et écoute sur
certains ports. Puis je fais un scan de ports avec nmap, et la aucune action
n'est prise par portsentry.
Quelqu un a t il reussi a configurer cette application sous debian. Il
s'agit de la version 1.2.0 sous sarge 3.1

merci de votre aide.
fabrice

10 réponses

1 2 3
Avatar
Nina Popravka
On Tue, 29 May 2007 15:44:34 +0200, "fabrice"
wrote:

Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...


Oui, et ?
Vous espérez qu'en dissimulant explicitement vos failles personne ne
les exploitera ?
--
Nina

Avatar
octane
On 29 mai, 15:44, "fabrice" wrote:
Bonjour à tous,

je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.


Mais pourquoi ne pas utiliser scp et sftp? ftp est un vieux protocole,
abominable à firewaller et qui fait transiter les mots de passe
en clair. Scp est recent, sur, fiable et il existe pleins de
clients sur toutes les plateformes pour interagir avec.

nmap le confirme.

Ok.


Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...

Oui


Existet il un moyen de bloquer ces informations de type fingerprinting ?

pourquoi?


J'ai également essayer d'installer Portsentry. Il tourne
et écoute sur certains ports. Puis je fais un scan de ports
avec nmap, et la aucune action n'est prise par portsentry.
Quelqu un a t il reussi a configurer cette application sous
debian. Il s'agit de la version 1.2.0 sous sarge 3.1

portsentry doit ecouter les ports. S'ils sont bloques par

iptables, portsentry ne verra aucune requete et n'agira pas.

A mon avis, portsentry est une mauvaise solution, de maniere
generale.

Avatar
Arol
Mais pourquoi ne pas utiliser scp et sftp? ftp est un vieux protocole,
abominable à firewaller et qui fait transiter les mots de passe
en clair. Scp est recent, sur, fiable et il existe pleins de
clients sur toutes les plateformes pour interagir avec.


Surtout qu'il y a rien à installer (le sshd est déjà installé) et pour la
gestion des comptes, il y a rien à faire non plus.

En fait, les gros avantages du ftp sont (à mon avis) :
- non crypté, donc faible charge cpu
- ne permet rien d'autre que du ul/dl, ça permet de sécuriser un compte.

Avatar
Nicolas George
"Arol" wrote in message <465c36b3$0$10442$:
- ne permet rien d'autre que du ul/dl, ça permet de sécuriser un compte.


Pas complètement évident. Si tu as un serveur de mail configuré pour
invoquer procmail, par exemple, on peut faire des trucs rigolos rien qu'en
uploadant des fichiers.

Avatar
fabrice
Je ne vois pas le rapport avec ma question. Il s'agit d'une interrogation
technique.
Et je désire cacher le figerprint de l'OS.
Je n'ai jamais parlé de camoufler mes failles comme vous dîtes. C'est un
élèment supplémentaire.
Je trouve génant qu'un scan via nmap remonte ces informations.

bonne soirée

"Nina Popravka" a écrit dans le message de news:

On Tue, 29 May 2007 15:44:34 +0200, "fabrice"
wrote:

Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...


Oui, et ?
Vous espérez qu'en dissimulant explicitement vos failles personne ne
les exploitera ?
--
Nina



Avatar
fabrice
Parfois l'universalité est préférable.
Le service en question repose sur une couche SSL. Donc pas de transfert de
data/password en clair.
fabrice.

a écrit dans le message de news:

On 29 mai, 15:44, "fabrice" wrote:
Bonjour à tous,

je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.


Mais pourquoi ne pas utiliser scp et sftp? ftp est un vieux protocole,
abominable à firewaller et qui fait transiter les mots de passe
en clair. Scp est recent, sur, fiable et il existe pleins de
clients sur toutes les plateformes pour interagir avec.

nmap le confirme.

Ok.


Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...

Oui


Existet il un moyen de bloquer ces informations de type fingerprinting ?

pourquoi?


J'ai également essayer d'installer Portsentry. Il tourne
et écoute sur certains ports. Puis je fais un scan de ports
avec nmap, et la aucune action n'est prise par portsentry.
Quelqu un a t il reussi a configurer cette application sous
debian. Il s'agit de la version 1.2.0 sous sarge 3.1

portsentry doit ecouter les ports. S'ils sont bloques par

iptables, portsentry ne verra aucune requete et n'agira pas.

A mon avis, portsentry est une mauvaise solution, de maniere
generale.

Avatar
Thierry Boudet
On 2007-05-29, fabrice wrote:

Et je désire cacher le figerprint de l'OS.


On trouve beaucoup d'informations sur ce sujet dans le
grand Ternet et dans la doc de nmap lui-même.
/usr/share/doc/nmap/nmap-fingerprinting-article.txt.gz

Je trouve génant qu'un scan via nmap remonte ces informations.


Ne pas untiliser nmap, alors...

bonne soirée


Merci de troller à l'endroit.


--
A horse will do most of its maintenace itself, but it needs fuel even if
you're not using it.

Avatar
Nina Popravka
On Tue, 29 May 2007 16:33:01 +0200, "fabrice"
wrote:

Je trouve génant qu'un scan via nmap remonte ces informations.


Et je trouve ça parfaitement ridicule d'en être gêné.
Bonne soirée aussi.
--
Nina

Avatar
Mihamina (R12y) Rakotomandimby
fabrice - <f3hao2$eds$ :

Bonjour à tous,


Bonjour,

je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.
nmap le confirme.
Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...

Existet il un moyen de bloquer ces informations de type fingerprinting ?


Bon, je m'y mets aussi:
D'abord, on répond en dessous et non par dessus, comme tu fais.
Ensuite, la sécurité par l'obscurité, c'est mal. Ce n'est certainement pas
comme ça que les OS réputés sûrs le sont devenus.
Enfin, un peu de lecture:
http://www.google.com/search?q=securite+par+l%27obscurite

Avatar
Pascal Hambourg
Salut,


je fais tourner une debian que je protère entre autre avec iptables.
cette machine fait tourner un serveur ftp, et ce seul port est ouvert.
nmap le confirme.

Mais je m'aperçois avec chagrin qu'il retourne également beaucoup
d'informations sur l'OS.
Version, Kernel, Uptime ...

Existet il un moyen de bloquer ces informations de type fingerprinting ?


La détection de l'uptime peut être contrée en désactivant les timestamps
TCP (/proc/sys/net/ipv4/tcp_timestamps=0), mais ça aurait une incidence
sur le nombre de connexions TCP sortantes possibles simultanément.

Pour le reste, la correspondance 'recent' d'iptables peut aider à
détecter et/ou bloquer les adresses sources dépassant un certain nombre
de connexions par unité de temps.

1 2 3