hoe hackable is mijn server/site en wat zien ze?

Pagina: 1
Acties:

  • MinddiggerNL
  • Registratie: Oktober 2000
  • Laatst online: 05-05 15:44
Hoi,

Ik heb kabel internet via @home en nu heb ik een e-smith linux server opgezet om het internet te delen hier thuis. Hoe kom ik erachter wat ze daar bij @home allemaal zien? En wat anderen zien? En hoe hackable is mijn server en mijn site???

Verwijderd

RTFM ?

Verwijderd

wat is je ip???

Verwijderd

Ik weet het niet zeker, maar wellicht kunnen ze je helpen via www.grc.com, via die site kun je kijken hoe safe je verbinding is.

  • MinddiggerNL
  • Registratie: Oktober 2000
  • Laatst online: 05-05 15:44
mijn ip? kijk als echte hacker had je allang gezien dat mijn website www.minddigger.com is en had je allang mijn ip gehad :)

  • Peerke
  • Registratie: Februari 2000
  • Niet online

Peerke

Connection reset by Peerke

Ik ken E-smith via een collega van me, het is (was maybe intussen) Redhat-based, maar wel veilig genoeg. Het doet Inet-sharing als een eitje :)

Je kan bij sourceforge.net een package downloaden (een Perl-scriptje is het in feite), die checkt welke vurnabilities je allemaal nog hebt op je systeem... Ik ben alleen de naam zo kwijt, maar als je naar 'vurna' zoekt oid, moet je'm kunnen vinden.

Peerke in action >:)
Modjes in action !!

"Met drank maak je weer lief wat kapot is"
-- © 2


Verwijderd

Gewoon alles dicht zetten op je servertje op SSH en FTP na. Voor ftp moet je dan BeroFtp gebruiken = snel, raar & onbekend.

  • serkoon
  • Registratie: April 2000
  • Niet online

serkoon

mekker.

Je zou ten eerste kunnen deny'en inplaats van closen, geeft me niet zo'n enorme lijst met nmap ;)

Verder kun je wel effe squid (3128) dichtgooien, heeft toch alleen intern een functie neem ik aan, zet het anders uit. Verder zou ik mysql blocken van buitenaf, just in case.
FTP werd meteen geclosed bij mij, hoewel nmap hem als open aangaf, dus kan daar weinig zinnigs over zeggen ;)
En achjah, apache is meestal wel veilig, wel oppassen met cgi-scripts ed.
Eventueel kun je nog https sluiten, tenzij je het wil gebruiken..

Verwijderd

Met de "superscanner" kun je al je poorten afscannen op zoek naar open gaatjes.

De boel afschermen voor @home kun je wel doen door heel precies te proberen een enkele windows-bak te simuleren voor hun domain (Maar waarom zou je?). Door precies de juiste ipchains rules op te stellen dus. Domweg DENY is alleen maar verdacht.

Ik zit ook bij @home, wij hebben twee computers aangesloten achter een linux gateway en ik heb wat basic security (mensen die mijn anonymous ftp upload dir volgooien met hun warez-shit krijgen hun eigen DENY in mn firewall :P)
De boel onzichtbaar maken voor @home lijkt me nodeloos hypocriet, het aansluiten van meerdere computers is toegestaan, het draaien van een (web)server niet, maar uit mijn server stats blijkt wel duidelijk dat mijn website geen noembaar traffic veroorzaakt. BFD.
Pagina: 1