Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1844 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  un problème de securité

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

un problème de securité

n°254999
pat_testa_​mora
Posté le 26-04-2003 à 21:44:18  profilanswer
 

salut à tous voilà j'ai un serveur Linux au boulot sur lequel je gère mon DNS, mes mails avec sendmail et il y a apache 2.0 avec PHP  et MYSQL
Ce serveur est en publique sur le Net alors j'ai posé une firewall sous Iptables qui devais me protéger des intrusions
Pour être sur de mon serveur j'ai lancé un Nessus desus et voilà ce que j'obtiens
 
est que quelqu'un pourrait m'aider à régler ces problèmes car je ne comprends rien à NESSUS
 
je suis sous RedHat 8.0
 
Nessus Scan Report
------------------
 
 
 
SUMMARY
 
 - Number of hosts which were alive during the test : 1
 - Number of security holes found : 1
 - Number of security warnings found : 2
 - Number of security notes found : 4
 
 
 
TESTED HOSTS
 
 81.xx.xx.xx (Security holes found)
 
 
 
DETAILS
 
+ 81.xx.xx.xx :
 . List of open ports :
   o general/tcp (Security warnings found)
   o domain (53/udp) (Security warnings found)
   o general/udp (Security notes found)
   o domain (53/tcp) (Security hole found)
 
 . Warning found on port general/tcp
 
 
     
    The remote host uses non-random IP IDs, that is, it is
    possible to predict the next value of the ip_id field of
    the ip packets sent by this host.
     
    An attacker may use this feature to determine if the remote
    host sent a packet in reply to another request. This may be
    used for portscanning and other things.
     
    Solution : Contact your vendor for a patch
    Risk factor :
     Low
 
 
 . Information found on port general/tcp
 
 
    HTTP NIDS evasion functions are enabled.  
    You may get some false negative
     results
 
 
 . Warning found on port domain (53/udp)
 
 
     
    The remote name server allows recursive queries to be performed
    by the host running nessusd.
     
    If this is your internal nameserver, then forget this warning.
     
    If you are probing a remote nameserver, then it allows anyone
    to use it to resolve third parties names (such as www.nessus.org).
    This allows hackers to do cache poisoning attacks against this  
    nameserver.
     
    See also : http://www.cert.org/advisories/CA-1997-22.html
     
    Solution : Restrict recursive queries to the hosts that should
    use this nameserver (such as those of the LAN connected to it).
    If you are using bind 8, you can do this by using the instruction
    'allow-recursion' in the 'options' section of your named.conf
     
    If you are using another name server, consult its documentation.
     
    Risk factor : Serious
    CVE : CVE-1999-0024
 
 . Information found on port domain (53/udp)
 
 
    The remote bind version is :
     9.2.1
 
 
 . Information found on port domain (53/udp)
 
 
     
    A DNS server is running on this port. If you
    do not use it, disable it.
     
    Risk factor :
     Low
 
 
 . Information found on port general/udp
 
 
    For your information, here is the traceroute to  
81.xx.xx.xx :  
    192.100.120.3
    81.1xx.xx.xx
    192.xx.xx.xx
    199.xxx.xx.xx
    194.xx.xxx.xx
    ?
 
 . Vulnerability found on port domain (53/tcp) :  
 
 
     
    The remote BIND 9 server, according to its
    version number, is vulnerable to a buffer
    overflow which may allow an attacker to
    gain a shell on this host or to disable
    this server.
     
     
    Solution : upgrade to bind 9.2.2 or downgrade to the 8.x series
    See also : http://www.isc.org/products/BIND/bind9.html
    Risk factor :
     High
 
 
 
 
 
------------------------------------------------------
This file was generated by the Nessus Security Scanner
 
 

mood
Publicité
Posté le 26-04-2003 à 21:44:18  profilanswer
 

n°255010
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 26-04-2003 à 22:20:15  profilanswer
 

C koi la question ?
 
Sinon bind, sendmail et PHP, n'ont jamais etaient reputés pour etre securiser ...
 
A+

n°255014
pat_testa_​mora
Posté le 26-04-2003 à 22:25:30  profilanswer
 

je voudrias savoir comment ne plus avoir ce genre de message me disant  
Risk factor : Serious
 
pour chacun des packets installés sur ma distribution

n°255015
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 26-04-2003 à 22:29:59  profilanswer
 

Ben ... upgrade !
ET c koi ta distrib ?
 
A+

n°255017
pat_testa_​mora
Posté le 26-04-2003 à 22:33:23  profilanswer
 

Redhat 8.0 je ne trouve pas Bind 9.2.2 en RPM et c'est pareil pour les autres

n°255021
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 26-04-2003 à 22:38:45  profilanswer
 

Bah si tu veux vraiment avoir une distrib securiser avec les updates de secu qui vont bien --> debian
 
Sinon tu peux tjrs recompiler les sources des prog que tu utilise !
 
A+

n°255022
pat_testa_​mora
Posté le 26-04-2003 à 22:41:19  profilanswer
 

oui je sais mais c'est la le problème je ne maitrise par tres bien la recompilation des sources c'est pour ça que j'utilise RPM
j'ai essayé d'installer debian mais c'est trop dur il faut vraiment connaitre son matos pour pouvoir installer correctement son noyau et tu vois je suis novice sous Linux


Message édité par pat_testa_mora le 26-04-2003 à 22:42:03
n°255025
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 26-04-2003 à 22:46:34  profilanswer
 

POur le noyau ... pas forcement il y a sous debian des noyaux tout fait tout pret, et, est ce vraiement si dure de connaitre exactement son matos ?
 
Sinon pour recompiler les instructions sont generallement dans le README ou le INSTALL du package des sources et generalllemnt ossi , un simple ./configure && make && make install
Suffit !
 
A+

n°255028
pat_testa_​mora
Posté le 26-04-2003 à 22:51:11  profilanswer
 

non pour mon matos pas de blem mais c'est un peut dur d'installer debian je suis sur d'y venir un jour mais en attendant je me fais la main sur redhat, tu dis que sous debian il y a des noyau tous fait mais quand j'ai installé la miene l'install m'a demander de choisir les modules que je voulais installer comme par exemple le pilote de carte Réseau heureusement que je le connaissait par ce que sin non c'est la cata

n°255034
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 26-04-2003 à 23:01:51  profilanswer
 

Enfin bon, essaye kan meme de trouver une alternative au trio infernal ( sendmail, bind et php ).
 
Bah si tu connait po tu regarde dessus kel chip c et pi c bon ... je vois pas trop pourkoi ca bloque les gens quand leur distrib leurs demande ce ki ont comme matos ...
De tout facon sur debian tu fais un cat /proc/pci , pour voir ce k il y a sur ton bus pci et si c pas deja marquer , et bien tu recherche sur le net les details qu'il te donne, tu tombera fatalement sur le bon module a charger ...
 
A+

mood
Publicité
Posté le 26-04-2003 à 23:01:51  profilanswer
 

n°255036
pat_testa_​mora
Posté le 26-04-2003 à 23:03:46  profilanswer
 

merci de ton aide  
a+++


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  un problème de securité

 

Sujets relatifs
probleme dafichage avec mplayer en 1600x1200[Gentoo] Problème avec touches fonctions sous xfree 4.3
[probleme commande reboot] ... gentoo ?problème de droit sur lecteur amovible vfat
[gentoo/Xfree]Mes petits problème X sous gentoo[mdk 9.1] Probleme réseau récurrent
[MDK82] Securité Maximum - Problème avec le hosts.deny[SECURITE] c'est quoi le probleme de sécurité de la fonction bcopy ?
[NETSTAT] Probleme de sécuritéProbleme de securité avec serveur FTP
Plus de sujets relatifs à : un problème de securité


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR