>>Добрый день, товарищи! >>Решил вот протестировать свою машинку на возможность взлома и стал чесать голову... >>Разрешите задать вам парочку вопросов: >>1) Nmap выдал мне, что на машине открыт 5190/tcp, которого там быть >>совсем не должно. Заблокировал фаерволом, но telnet все равно на этот >>порт коннектится. Зато с локального хоста на порт по этому ip >>достучаться не получилось. Странно... могут ли провайдеры форвардить пакеты, если выдают >>real-ip адреса или в сети возможен arp-spoofing? >>2) XSpider вообще отличился и выдал еще большую кучу портов, которые есть >>и которых нет. На что так реагируют сканеры безопасности? >>Заранее спасибо за ответы. > >netstat -Lan >покажет слушающие порты у тебя на сервере. Если сервер скомпромитирован, то netstat не покажет слушающие порты. Проверяется стандартным телнетом (что я и сделал). Заблокировав фаерволом необходимые порты, я попробовал подключиться к ним с того хоста, на котором они якобы были открыты. Соответственно, если бы что-то было открыто, то никакой фаервол мне не помог бы. Теперь внимание вопрос: каким макаром я получаю открытые порты и даже подключаюсь к ним из интернета, если провайдер никак не фильтрует трафик, не устанавливает систем обнаружения вторжений и вообще ничего не делает? Спуфинг? Возможно.. Как защититься?
|