Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.
http://www.grc.com/lt/leaktest.htm
/edit: Dit gaat dus om een bedrijfsomgeving? Want grote kans dat als er rules zijn die bepaalde poorten openzetten deze alleen gelden voor bepaalde hosts aan de binnen /en of buitenkant.
/edit: Dit gaat dus om een bedrijfsomgeving? Want grote kans dat als er rules zijn die bepaalde poorten openzetten deze alleen gelden voor bepaalde hosts aan de binnen /en of buitenkant.
[ Voor 73% gewijzigd door Nielson op 22-02-2010 15:02 ]
Kan je niet gewoon 'localhost' scannen met een poortscan?
Nu zijn er misschien applicaties (apache) bijvoorbeeld die 'gebind' kunnen zijn aan een ip als localhost, en welke dan wel reageren, en anders (van buiten af) niet. Maar als er een modem tussenhangt, dan moeten de poorten zo en zo zijn doorverwezen naar jou computer, of je moet hem in een dmz hebben geplaatst ofzo.
Nu zijn er misschien applicaties (apache) bijvoorbeeld die 'gebind' kunnen zijn aan een ip als localhost, en welke dan wel reageren, en anders (van buiten af) niet. Maar als er een modem tussenhangt, dan moeten de poorten zo en zo zijn doorverwezen naar jou computer, of je moet hem in een dmz hebben geplaatst ofzo.
Je wilt testen welke destination poorten je mag bereiken? Je zou bv een pc op een andere locatie kunnen zetten, en daar een scan op uitvoeren terwijl je een sniffer op de andere pc draait. Dan kun je zien op welke poorten je wel en welke je niet dataverkeer binnenkrijgt.
Maar wat maakt dat uit? Zodra er een poort openstaat kun je er al een connectie naar openzetten met bijvoorbeeld ssh en vervolgens kun je lekker tunnelen. De enige destination poort die je zou willen verbieden is poort 25 zodat geinfecteerde pc's op jouw netwerk niet zomaar kunnen spammen.
Maar wat maakt dat uit? Zodra er een poort openstaat kun je er al een connectie naar openzetten met bijvoorbeeld ssh en vervolgens kun je lekker tunnelen. De enige destination poort die je zou willen verbieden is poort 25 zodat geinfecteerde pc's op jouw netwerk niet zomaar kunnen spammen.
[ Voor 35% gewijzigd door Kees op 22-02-2010 15:06 ]
"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan
Ja, zoiets als leaktest, maar dan voor alle poorten dat ppot 80 "lekt"(in leaktest termen) is duidelijk en begrepen. Dat er een ssh tunnel gat is snap ik ook wel (poort 22 staat zelfs open met dat doel), het doel is ook niet beveiliging, maar juist communicatie mogelijk maken.Nielson schreef op maandag 22 februari 2010 @ 14:56:
http://www.grc.com/lt/leaktest.htm
/edit: Dit gaat dus om een bedrijfsomgeving? Want grote kans dat als er rules zijn die bepaalde poorten openzetten deze alleen gelden voor bepaalde hosts aan de binnen /en of buitenkant.
Ik denk dat op een virtual host alle traffic capturen wel een goed optie is.
Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.