[sanniolug] Re: NESSUS
- From: Ivan Morgillo <ivanmorgillo@xxxxxxxxx>
- To: sanniolug@xxxxxxxxxxxxx
- Date: Wed, 10 Sep 2003 16:08:42 +0200
Giacomo wrote:
e poi nessus, da utente.
Grazie! Funziona tutto perfettamente. Avevo creato prima l'utente e poi
i certificato. Ecco il motivo per cui non andava.
Dopo la scansione ho analizzato il report. Un paio di cose non mi quadrano:
|x11 (6000/tcp)|10407|Security Hole|This X server accepts clients from
anywhere. This allows an attacker to connect to it and record any of
your keystrokes.
Solution : use xauth or MIT cookies to restrict the access to this server
Ho sempre pensato che la 6000 aperta fosse normale per poter lanciare il
windowmanager :-\ Come la patcho?
results|127.0.0|127.0.0.1|unknown (701/tcp)
Invece io ho trovato che alcune delle porte che mi trovo aperto di tanto
in tanto: 701, 710, 730... sono di un qualche software IBM, IBM Netview
o qualcosa di simile. Nessus si aggiorna? Non potrebbero aver trovato
anche una spiegazione a questa porta 701 che considera unknown?
|general/icmp|11704|Security Hole| The remote host is vulnerable to an
'icmp leak' - when it receive a packet that raise an ICMP error packet
(except ICMP destination unreachable), the ICMP packet is supposed to
contain the original message. Due to a bug in the remote TCP/IP stack,
it will also contain fragments of the content of the remote kernel
memory. An attacker may use this flaw to remotely sniff what is going
on into the host's memory, expecially network packets that it sees, and
obtain useful informations such as POP passwords, HTTP authentication
fields, and so on. Solution : Contact your vendor for a fix. If the
remote host is running Linux 2.0, upgrade to Linux 2.0.40. See also :
http://www.cartel-securite.fr/pbiondi/adv/CARTSA-20030314-icmpleak
Ideee?
--
Quando fai le cose per bene,
nessuno sospettera' mai che tu abbia fatto realmente qualcosa.
[Futurama]
Other related posts: