par tomtom » 23 Juil 2003 07:53
Bon, soyons honêtes : Ouvrir un port en entrée, c'est ouvrir une porte pour une tentative d'attaque.
<BR>
<BR>Si le demon qui ecoute sur le port est vulnérable à un buffer overflow par exemple, le pirate pourra l'exploiter. Prenons l'exemple d'un serveur web, facile à etendre à d'autres demons :
<BR>par defaut, apache ecoute sur le port 80. Si un (vrai) pirate trouve une nouvelle vulnerabilité dans apache et qu'il vaut t'attaquer, il va essayer de l'avoir sur le port 80, et va essayer son attaque. Bon, si ton apache ne tourne pas sur 80, 2 choses :
<BR>
<BR>Soit le pirate ne cherche pas plus loin, car il a d'autres cibles que toi, et c'est toujours ça de gagné pour toi.
<BR>Soit tu es vraiment la cible, auquel cas on peut penser qu'il va essayer de trouver un port d'attaque. Je n'enumère pas les techniques de scans, le firewall est deja un bon frein contre le scan en théorie, surtout couplé à un IDS, mais si le gars est bon il finira par trouver le port d'ecoute, et son attaque pourra se derouler quand même.
<BR>
<BR>Voila... Si un gars fait un scan de ports et trouve un port qui lui parait louche, il faudrait deja qu'il determine ce qui ecoute derrière le port, ensuite qu'il cherche une faille sur le demon... Alors que si ca ecoutait sur un port standard, il aurait deja une indication du genre de serveur.
<BR>
<BR>
<BR>Bon, le fait de changer le port d'ecoute ne constitue pas un protection efficace contre quelqu'un de determiné, mais ca ne me parrait pas poser le moindre problème......
<BR>
<BR>T.
One hundred thousand lemmings can't be wrong...