Résultat audit de sécurit

Forum traitant de la distribution sécurisée montante nommée IP cop et basée sur la distribution Smoothwall. C'est à l'heure actuelle le forum le plus actif du site.

Modérateur: modos Ixus

Messagepar Vinzstyle » 12 Mai 2003 12:08

Voici le résultat d'un audit de sécurité réalisé pendant la nuit : <BR> <BR>1. Risk Classification Summary <BR> <BR> <BR>Vulnerabilities are classified according to the risk they present to the network/host on which they are found. The following chart summarizes how the 4 different issues we found are spread across the different risk classes. <BR> <BR>Low : 2 (50%) <BR>Other : 2 (50%) <BR> <BR>3. Comparative Security Rating <BR> <BR> <BR>The comparative security rating assesses your host's security in comparison to the thousands of other audits we have run in the past 12 months. By assigning a score to your audit result, and then comparing it to other scores, you get a percentage rating. For example, if your rating is 90%, then you scored better than 90% of the audits we ran. Obviously, you want your rating as close to 100% as possible. <BR> <BR>Your rating is: <!-- BBCode Start --><B>47.1%</B><!-- BBCode End --> <BR><!-- BBCode Start --><B>N.B.</B><!-- BBCode End --> Users should note that this rating is meant as a guide only, and is relative to other audits run in the past 12 months. A rating of 100% does not guarantee you are secure, nor does a lower rating mean you have a vulnerability that someone will take advantage of. In particular, it should be noted that the exact same audit report can mean very different things to different users, depending on the security needs and risk tolerance of the user. <BR> <BR>4. Vulnerability Category Summary <BR> <BR>The vulnerability category summary shows how the various issues that were reported are distributed across the different test categories. <BR> <BR>General : 1 (other) <BR>Misc. : 2 (low, other) <BR>Backdoors : 1 (low) <BR> <BR> <BR>6. Vulnerability Details <BR> <BR>11157 Backdoors: Trojan horses <BR> <BR>Description <BR> ssh (22/tcp) <BR>An unknown service runs on this port. <BR>It is sometimes opened by this/these Trojan horse(s): <BR> Adore sshd <BR> Shaft <BR> <BR>Unless you know for sure what is behind it, you'd better <BR>check your system <BR> <BR>** Anyway, don't panic, Nessus only found an open port. It may <BR>** have been dynamically allocated to some service (RPC...) <BR> <BR>Solution: if a trojan horse is running, run a good antivirus scanner <BR>Risk factor : Low <BR> <BR>10287 Misc.: Traceroute <BR> <BR>Description <BR> general/udp <BR>For your information, here is the traceroute to xxx.xxx.xxx.xxx : <BR>216.201.108.17 <BR>216.187.68.221 <BR>216.187.68.93 <BR>216.187.90.6 <BR>216.18<BR>7.123.234 <BR>67.17.161.117 <BR>64.214.65.197 <BR>67.17.92.34 <BR>62.24.34.74 <BR>20<BR>8.51.239.198 <BR>62.4.16.4 <BR>? <BR> <BR> <BR>Makes a traceroute to the remote host. <BR> <BR>Risk factor : Low <BR> <BR>Additional Information: <BR>Traceroute is only a problem if the route shown above is revealing sensitive IP addresses internal to your network. If the addresses shown are all upstream to you, then you have no risk associated with this test. If, on the other hand, we are showing private addresses on the traceroute, you should consider filtering ICMP Destination Unreachable (Code 3) and ICMP Time Exceeded (Code 11) messages. <BR> <BR>This implementation of traceroute works by sending UDP packets with a source port of 1025 and a destination port of 32768 with increasing TTL values. <BR> <BR>11268 General: OS fingerprint <BR> <BR>Description <BR> general/tcp <BR>Remote OS guess : FreeSCO 0.27 (Linux 2.0.38 kernel) <BR> <BR>CVE : CAN-1999-0454 <BR> <BR>This plugin determines which operating system <BR>the remote host is running. <BR> <BR>Guessing the remote operating system allows <BR>an attacker to make more focuses attacks and <BR>to achieve his goal more quickly <BR>This plugin uses the code from Nmap - see <!-- BBCode auto-link start --><a href="http://www.nmap.org" target="_blank">www.nmap.org</a><!-- BBCode auto-link end --> <BR>Risk factor : None <BR> <BR>Related Security Advisory Cross Reference(s) <BR> Common Vulnerability Exposure (CVE) ID: CAN-1999-0454 <BR> <BR> <BR>Alors y'a pas mal d'erreurs, notament pour le port SSH et l'OS fingerprint. <BR> <BR>
Avatar de l’utilisateur
Vinzstyle
Amiral
Amiral
 
Messages: 1150
Inscrit le: 25 Jan 2003 01:00
Localisation: Les Lilas (93)

Messagepar remi » 12 Mai 2003 13:40

Je comprends pas pourquoi tu as posté ce thread, explique STP... <BR> <BR> <IMG SRC="images/smiles/icon_confused.gif">
Art de vivre : Mourir pour mourir, que cela soit entre le $%#&! des femmes et le $%#&! des bouteilles !
Avatar de l’utilisateur
remi
AdminIxus
AdminIxus
 
Messages: 3218
Inscrit le: 22 Avr 2002 00:00
Localisation: Lyon

Messagepar antolien » 12 Mai 2003 14:00

oui, moi non plus, <BR> en fait le résultat n'est pas bon à partir du moment ou tu ouvres des ports ici ssh. <BR> <BR>il y a des troyens qui utilisent le port ssh, mais ici c'est ton serveur pas un virus... <BR> <BR>pour en venir où ce post au fait ?
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar micj » 12 Mai 2003 15:05

Bizarre aussi l'identification comme étant un Freesco .... <BR> <BR>Au fait qui a réalisé cet "audit"? Site web? <BR> <BR>
Avatar de l’utilisateur
micj
Amiral
Amiral
 
Messages: 1142
Inscrit le: 20 Fév 2002 01:00
Localisation: Braine-L'Alleud/Belgique

Messagepar Vinzstyle » 12 Mai 2003 15:17

<IMG SRC="images/smiles/icon_lol.gif"> J'ai posté ça au cas où ça interesserait quelqu'un. C'est un audit sur IPcop 1.3.0. <BR> <BR>Oui, c'est un site web qui a réalisé cet audit (http://www.securityspace.com/sspace/index.html). <BR> <BR>Ce qui m'inquiete un peu aussi c'est le résultat obtenu : seulement 47,1%<BR><BR><font size=-2></font>
Avatar de l’utilisateur
Vinzstyle
Amiral
Amiral
 
Messages: 1150
Inscrit le: 25 Jan 2003 01:00
Localisation: Les Lilas (93)

Messagepar Gesp » 12 Mai 2003 21:48

Franchement c'est pas le 47% qui m'inquiéterait (ni le 0,1 après la virgule d'ailleurs) pour des renseignements aussi nuls que un tracert qui ne dit rien il me semble et un nmap erroné. <BR>Quand au ssh d'ouvert sur le port 22, Ipcop répond uniquement sur le Green et en 222 dans la configuration standard. Tu as changé quelquechose à cela?
Avatar de l’utilisateur
Gesp
Amiral
Amiral
 
Messages: 4481
Inscrit le: 29 Déc 2002 01:00

Messagepar Vinzstyle » 12 Mai 2003 23:45

Nan, le ssh sur le port 22 c'est normal.
Avatar de l’utilisateur
Vinzstyle
Amiral
Amiral
 
Messages: 1150
Inscrit le: 25 Jan 2003 01:00
Localisation: Les Lilas (93)

Messagepar coegon » 13 Mai 2003 10:47

salut <BR> <BR>il me semble que cet audite a ete fais cote green il me semble car pour detecter le ssh il y a que le cote green qui puisse le voire <BR> <BR>enfin ca se trouve je dit des betises mais cela m a tout de meme l air interessant <BR> <BR>est ce possible d avoir plus de detail sur cet audite <IMG SRC="images/smiles/icon_confused.gif">
Avatar de l’utilisateur
coegon
Aspirant
Aspirant
 
Messages: 120
Inscrit le: 08 Avr 2003 00:00

Messagepar Gesp » 13 Mai 2003 11:23

<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>Nan, le ssh sur le port 22 c'est normal.</BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End --> <BR>A moins que tu es changé quelquechose, non ce n'est pas normal. <BR> <BR>Petit extrait du make.sh (le script qui fabrique la distribution complète) <BR> # SSH <BR> mv $TMPDIR/build/etc/ssh/sshd_config $TMPDIR/build/etc/ssh/sshd_config.bak <BR> cat $TMPDIR/build/etc/ssh/sshd_config.bak | <BR> sed '/^X11Forwarding.*$/c <BR>X11Forwarding no <BR>AllowTcpForwarding no' | <BR> sed 's+^#Port 22+Port 222+' > $TMPDIR/build/etc/ssh/sshd_config <BR> rm -f $TMPDIR/build/etc/ssh/sshd_config.bak <BR> if ! ( grep -q 222 $TMPDIR/build/etc/ssh/sshd_config ); then <BR> echo "ERROR: Failed to change ssh port in config" <BR> echo " Check $LOGFILE for errors" <BR> exit 1 <BR> fi <BR> <BR>On voit bien que le port22 est remplacé par 222 <BR> <BR>Et puis le test <!-- BBCode auto-link start --><a href="http://check.sdv.fr/" target="_blank">http://check.sdv.fr/</a><!-- BBCode auto-link end --> dit que le port 22 (et tous les autres sont fermés depuis le red)
Avatar de l’utilisateur
Gesp
Amiral
Amiral
 
Messages: 4481
Inscrit le: 29 Déc 2002 01:00

Messagepar Vinzstyle » 13 Mai 2003 11:34

Oui, mais j'ai un serveur SSH dans la LAN, donc j'ai forwarder mon port 22 <IMG SRC="images/smiles/icon_smile.gif">
Avatar de l’utilisateur
Vinzstyle
Amiral
Amiral
 
Messages: 1150
Inscrit le: 25 Jan 2003 01:00
Localisation: Les Lilas (93)

Messagepar tomtom » 13 Mai 2003 11:40

beurk ! <BR> <BR>Et tu t'etonnes de pas avoir une bonne note ? <BR> <BR> <IMG SRC="images/smiles/icon_lol.gif"> <IMG SRC="images/smiles/icon_lol.gif"> <IMG SRC="images/smiles/icon_lol.gif"> <IMG SRC="images/smiles/icon_lol.gif"> <IMG SRC="images/smiles/icon_lol.gif"> <BR> <BR> <BR>Tom
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar Vinzstyle » 13 Mai 2003 11:44

Bah y'a rien de mal à faire ça. <BR>En quoi ça compromet ma sécurité ?
Avatar de l’utilisateur
Vinzstyle
Amiral
Amiral
 
Messages: 1150
Inscrit le: 25 Jan 2003 01:00
Localisation: Les Lilas (93)

Messagepar zashugan » 30 Mai 2003 17:20

en parlant d'audit, sur : <BR> <BR><!-- BBCode u1 Start --><A HREF="http://www.auditmypc.com/freescan/main.asp?S=207469YZ6V8Z6ZY" TARGET="_blank">http://www.auditmypc.com/freescan/main.asp?S=207469YZ6V8Z6ZY</A><!-- BBCode u1 End --> <BR> <BR>j'ai fait un test de "privacy" et de "security" sur mon petit resau local et je me demande si mon serveur cc 1.3 est vraiment efficace !! <BR> <BR>après symantec qui me reproche mon port telnet ouvert ( dont j'ignore la bonne manip pour le fermer), c'est autour de myaudit de me reprocher la meme chose. <BR> <BR>chose surprenanten, lors du test "privacy" il m'a ouvert mes lecteurs cd à distance et a même donné l'ip de mon réseau local caché derrière le serveur!!! <BR> <BR> <BR>Si jamais vous allez sur ce site, faites moi part de vos résultats et conseils à suivre SVP!!! <IMG SRC="images/smiles/icon_cry.gif">
"Quand j'étais petit à la maison, le plus dur c'était la fin du mois... Surtout les trente derniers jours"

coluche
Avatar de l’utilisateur
zashugan
Lieutenant de vaisseau
Lieutenant de vaisseau
 
Messages: 184
Inscrit le: 21 Avr 2003 00:00
Localisation: Nantes

Messagepar dbomber » 30 Mai 2003 18:29

Pour répondre à Zashugan, non IPCOP 1.3 est VRAIMENT efficace. Perso, je viens de tester le site que tu donnes et ....aucun port d'ouvert sauf le port 4662 (mais c'est normal <IMG SRC="images/smiles/icon_razz.gif"> ). <IMG SRC="images/smiles/icon_up.gif"> <BR> <BR>Pour l'ouverture du lecteur Cd et lecteur du fichier ini, il est précisé sur le site que c'est du à un trou de sécurité d'IE. Donc IPCOP n'y est pour rien... <BR>Pour ton adresse local, c'est bizarre, normalement ce n'est pas possible. Il te dit juste l'adresse publique à laquelle tu es connecté, à savoir l'adresse fourni par ton FAI. Enfin toutes les informations récupérés sur le site sont fait avec javascript, c'est fou les données que l'on peut récupérer comme ça!!! <BR>Le seul moyen de noyer le poisson est de passer par des proxy anonyme. <BR> <BR>Pour le port telnet, est ce que tu l'as ouvert dans l'interface web? Sinon est ce que tu as manipuler les régles IPTABLES? <BR> <BR>
"Se connecter à internet, c'est y rencontrer des centaines de gens avec qui vous n'auriez jamais eu envie d'avoir quelque rapport que ce soit" Dave Barry.
Avatar de l’utilisateur
dbomber
Lieutenant de vaisseau
Lieutenant de vaisseau
 
Messages: 227
Inscrit le: 30 Nov 2002 01:00
Localisation: Villeurbanne

Messagepar zashugan » 30 Mai 2003 22:04

concernant les iptables, je n'ai rien touché !! <BR> <BR>j'ai juste essayé de bloquer le port 23 dans le module firewall bloking de cc1.3 et aussi taper la manip suivante donnée par eol sur son post, étant nouveau dans le monde linux, je l'ai tapée dans la ligne de commande. <BR> <BR>chmod o-x /usr/bin/telnet <BR> <BR> <BR>meme avec ca ben le port est toujour ouvert <BR> <BR>et pour mon réseau local, ben je ne vois pas comment le site arrive à me donner l'ip de ma machine interne!! <BR> <BR> <BR>bref, je ne pige plus rien !! <IMG SRC="images/smiles/icon_frown.gif"> <IMG SRC="images/smiles/icon_cry.gif"> <IMG SRC="images/smiles/icon_bawling.gif">
"Quand j'étais petit à la maison, le plus dur c'était la fin du mois... Surtout les trente derniers jours"

coluche
Avatar de l’utilisateur
zashugan
Lieutenant de vaisseau
Lieutenant de vaisseau
 
Messages: 184
Inscrit le: 21 Avr 2003 00:00
Localisation: Nantes

Suivant

Retour vers IPCop

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron