[sanniolug] Re: NESSUS

  • From: Ivan Morgillo <ivanmorgillo@xxxxxxxxx>
  • To: sanniolug@xxxxxxxxxxxxx
  • Date: Wed, 10 Sep 2003 16:08:42 +0200

Giacomo wrote:

e poi nessus, da utente.

Grazie! Funziona tutto perfettamente. Avevo creato prima l'utente e poi i certificato. Ecco il motivo per cui non andava.
Dopo la scansione ho analizzato il report. Un paio di cose non mi quadrano:


|x11 (6000/tcp)|10407|Security Hole|This X server accepts clients from anywhere. This allows an attacker to connect to it and record any of your keystrokes.
Solution : use xauth or MIT cookies to restrict the access to this server
Ho sempre pensato che la 6000 aperta fosse normale per poter lanciare il windowmanager :-\ Come la patcho?


results|127.0.0|127.0.0.1|unknown (701/tcp)
Invece io ho trovato che alcune delle porte che mi trovo aperto di tanto in tanto: 701, 710, 730... sono di un qualche software IBM, IBM Netview o qualcosa di simile. Nessus si aggiorna? Non potrebbero aver trovato anche una spiegazione a questa porta 701 che considera unknown?


|general/icmp|11704|Security Hole| The remote host is vulnerable to an 'icmp leak' - when it receive a packet that raise an ICMP error packet (except ICMP destination unreachable), the ICMP packet is supposed to contain the original message. Due to a bug in the remote TCP/IP stack, it will also contain fragments of the content of the remote kernel memory. An attacker may use this flaw to remotely sniff what is going on into the host's memory, expecially network packets that it sees, and obtain useful informations such as POP passwords, HTTP authentication fields, and so on. Solution : Contact your vendor for a fix. If the remote host is running Linux 2.0, upgrade to Linux 2.0.40. See also : http://www.cartel-securite.fr/pbiondi/adv/CARTSA-20030314-icmpleak

Ideee?
--

Quando fai le cose per bene,
nessuno sospettera' mai che tu abbia fatto realmente qualcosa.
[Futurama]



Other related posts: