Pator75 a écritPator, kikoolol en apprentissage, et troll biologique de son état, va apprendre au grand méchant barbu comment on teste ses ports chez GRC ou PC flank, il faut d'abord désactiver le pare feu de la box, si c'est possible... ensuite ouvrir une DMZ sur l'IP locale du PC testé, sinon comme dit kikoo, ça le fait pas.
:lol:, écris que je suis un garçon limité, tu gagneras du temps... Maintenant si tu as une UBuntu en station de travail, teste avec les liens que je t'ai filé au-dessus en désactivant mieux que moi les pare-feu et puis tu redis, hein. 😛. Sinon, Nmap, OPENVAS est le must, c'est un fork libre de nessus me semble t-il. Il est riche en plugin (dont ceux de Nikto) :rolleyes:
Pator75 a écritMaintenant, les ports ça se teste avec Nmap, parce qu'un hacker teste les ports souvent avec Nmap, qui verra des ports à attaquer là où GRC et PC flank ne voient rien.
Vivi, Nmap est un scanner de port mais si tu sais lire le résultat au dessus, ma machine n'offre aucune surface d'attaque sur ce plan, une station de travail Gnu/Linux est sécure par défaut de ce coté.
Quel est l'intérêt de se faire chier avec Iptables ? stp, c'est l'objet de cette conversation tout de même. Tu conseille quoi toi ?
Sinon, je te conseille d'utiliser Nikto qui est un scanner de vulnérabilités système, il te file les OSVDB directement, tu gagnes du temps mon bon Pator75... Ça signifie Open Source Vulnerability Database qui est une base de donnee opensource qui collecte les failles de sécurités... pour les machines pas à jour 😛
Look:
+ Server: Apache/2.2.22 (Ubuntu)
+ ETag header found on server, inode: 88877590, size: 121, mtime: 0x4c39ab05136e4
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS
+ Retrieved x-powered-by header: PHP/5.3.10-1ubuntu3.4
+ OSVDB-3092: /info/: This might be interesting...
+ OSVDB-3092: /mail/: This might be interesting...
+ OSVDB-3268: /src/: Directory indexing found.
+ OSVDB-3268: /tmp/: Directory indexing found.
+ OSVDB-3092: /tmp/: This might be interesting...
+ OSVDB-3092: /mail/adminisist.nsf: This database can be read without authentication, which may reveal sensitive information.
+ OSVDB-3093: /mail/include.html: This might be interesting... has been seen in web logs from an unknown scanner.
+ OSVDB-3093: /mail/settings.html: This might be interesting... has been seen in web logs from an unknown scanner.
+ OSVDB-3093: /mail/src/read_body.php: This might be interesting... has been seen in web logs from an unknown scanner.
+ OSVDB-3233: /info.php: PHP is installed, and a test script which runs phpinfo() was found. This gives a lot of system information.
+ OSVDB-3233: /icons/README: Apache default file found.
+ OSVDB-5292: /info.php?file=http://cirt.net/rfiinc.txt?: RFI from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from http://osvdb.org/
+ /phpmyadmin/: phpMyAdmin directory found
+ 6456 items checked: 0 error(s) and 16 item(s) reported on remote host
+ End Time: 2014-12-23 19:32:39 (7 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
Une vieille UBuntu non à jour dans une machine virtuelle sur un de mes pcs personnels...
Avec Nmap:
Nmap scan report for ubapache;lan (192.168.1.19)
Host is up (0.000037s latency).
Not shown: 99 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.75 seconds
Là, j'ai un serveur web qui tourne, c'est bien, le pare-feu est ouvert et Nmap trouve les ports ouverts, c'est mieux. :lol: 😛
:rolleyes: