Gå till innehåll

Testade "datorsäkerhet på https://www.testadatorn.se, från PTS


Recommended Posts

Testade "datorsäkerhet på https://www.testadatorn.se, från PTS

post-10900-1258184829,91_thumb.jpg

Följande resultat för dem som fattar vad de säger, inte kanske direkt för den vanlige användaren.

Men som jag fattade det så har jag iof inget problem, eller??

Tabell en här under är kanske lite felformaterad, men ändå!!

Vilka åtgärer borde jag vidta?? (Om några?).

Mvh

Mats H

2 Varningar

Beskrivning och lösningsförslag

Riskfaktor

Port

BID

Synopsis :

The remote name server allows recursive queries to be performed

by the host running nessusd.

Description :

It is possible to query the remote name server for third party

names.

If this is your internal nameserver, then ignore this warning.

If you are probing a remote nameserver, then it allows anyone

to use it to resolve third party names (such as www.nessus.org).

This allows attackers to perform cache poisoning attacks against

this nameserver.

If the host allows these recursive queries via UDP, then the

host can be used to 'bounce' Denial of Service attacks against

another network or system.

See also :

http://www.cert.org/advisories/CA-1997-22.html

Solution :

Restrict recursive queries to the hosts that should

use this nameserver (such as those of the LAN connected to it).

If you are using bind 8, you can do this by using the instruction

'allow-recursion' in the 'options' section of your named.conf

If you are using bind 9, you can define a grouping of internal addresses

using the 'acl' command

Then, within the options block, you can explicitly state:

'allow-recursion { hosts_defined_in_acl }'

If you are using another name server, consult its documentation.

Risk factor :

Medium / CVSS Base Score : 5.0

(CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N)

CVE : CVE-1999-0024

BID : 136, 678

Other references : OSVDB:438

domain

(53/udp)

10539

Synopsis :

The remote DNS server is vulnerable to cache snooping attacks.

Description :

The remote DNS server responds to queries for third-party domains

which do not have the recursion bit set.

This may allow a remote attacker to determine which domains have

recently been resolved via this name server, and therefore which hosts

have been recently visited.

For instance, if an attacker was interested in whether your company

utilizes the online services of a particular financial institution,

they would be able to use this attack to build a statistical model

regarding company usage of that financial institution. Of course, the

attack can also be used to find B2B partners, web-surfing patterns,

external mail servers, and more...

See also :

For a much more detailed discussion of the potential risks of allowing

DNS cache information to be queried anonymously, please see:

http://www.rootsecure.net/content/downloads/pdf/dns_cache_snooping.pdf

Solution :

Use another DNS software.

Risk factor :

Medium / CVSS Base Score : 5.0

(CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N)

domain

(53/udp)

12217

5 Noteringar

Beskrivning och lösningsförslag

Riskfaktor

Port

BID

Synopsis :

A DNS server is listening on the remote host.

Description :

The remote service is a Domain Name System (DNS) server, which

provides a mapping between hostnames and IP addresses.

See also :

http://en.wikipedia.org/wiki/Domain_Name_System

Solution :

Disable this service if it is not needed or restrict access to

internal hosts only if the service is available externally.

Risk factor :

None

domain

(53/udp)

11002

Synopsis :

A DNS server is listening on the remote host.

Description :

The remote service is a Domain Name System (DNS) server, which

provides a mapping between hostnames and IP addresses.

See also :

http://en.wikipedia.org/wiki/Domain_Name_System

Solution :

Disable this service if it is not needed or restrict access to

internal hosts only if the service is available externally.

Risk factor :

None

domain

(53/tcp)

11002

Synopsis :

The remote DNS server could be used in a distributed denial of service

attack.

Description :

The remote DNS server answers to any request. It is possible to query

the name servers (NS) of the root zone ('.') and get an answer which

is bigger than the original request. By spoofing the source IP

address, a remote attacker can leverage this 'amplification' to launch

a denial of service attack against a third-party host using the remote

DNS server.

See also :

http://isc.sans.org/diary.html?storyid=5713

Solution :

Restrict access to your DNS server from public network or reconfigure

it to reject such queries.

Risk factor :

None

Plugin output :

The DNS query was 17 bytes long, the answer is 509 bytes long.

domain

(53/udp)

35450

Synopsis :

It is possible to enumerate directories on the web server.

Description :

This plugin attempts to determine the presence of various

common directories on the remote web server. By sending a

request for a directory, the web server response code

indicates if it is a valid directory or not.

Risk factor :

None

Plugin output :

The following directories were discovered:

/help, /img

While this is not, in and of itself, a bug, you should manually inspect

these directories to ensure that they are in compliance with company

security standards

Other references : OWASP:OWASP-CM-006

http

(80/tcp)

11032

Synopsis :

Some information about the remote HTTP configuration can be extracted.

Description :

This test gives some information about the remote HTTP protocol - the

version used, whether HTTP Keep-Alive and HTTP pipelining are enabled,

etc...

This test is informational only and does not denote any security

problem.

Risk factor :

None

Plugin output :

Protocol version : HTTP/1.1

SSL : no

Pipelining : yes

Keep-Alive : yes

Options allowed : (Not implemented)

Headers :

Connection: Keep-Alive

Content-Length: 827

Content-Type: text/html

Date: Sat, 14 Nov 2009 07:28:53 GMT

Expires: 0

http

(80/tcp)

24260

Länk till kommentar
Dela på andra webbplatser

Om du har en router, har du då öppnat någon port i den?

Och annars, har du öppnat någon port i datorns brandvägg?

Har ingen router, ansluten via injector, till antenn, har inte öppnat ngn specifik port i brandmuren!

Annar vad tycker du om detta verktyg?

Mvh

Mats H

Länk till kommentar
Dela på andra webbplatser

Sist jag skulle kolla, 44 min skulle det ta. Ops! Väntar på att det skall bli under min. att kolla. Men det är väl ett antal 1000-pers som är inne, så då får man vänta. Tack MH för uppdaten, det var flera år sedan jag använde denna sida och hade totalt glömt bort denna. Skall kolla igen! Rekommenderar även GRC.COM.......

Länk till kommentar
Dela på andra webbplatser

Har ingen router, ansluten via injector, till antenn, har inte öppnat ngn specifik port i brandmuren!

Annar vad tycker du om detta verktyg?

Mvh

Mats H

Det är troligen ett bra test för att kolla brandväggen, men jag vet inte om det är relevant med din uppkoppling eftersom jag inte vet hur den fungerar med IP-adresser och liknande.

I din bild så har du strukit över en IP-adress. Skriv in den IP-adressen i webbläsaren och se vad du då kommer till.

Länk till kommentar
Dela på andra webbplatser

Det är troligen ett bra test för att kolla brandväggen, men jag vet inte om det är relevant med din uppkoppling eftersom jag inte vet hur den fungerar med IP-adresser och liknande.

I din bild så har du strukit över en IP-adress. Skriv in den IP-adressen i webbläsaren och se vad du då kommer till.

Det är min egen!

Länk till kommentar
Dela på andra webbplatser

Har du en webbserver på datorn? Testet verkade tycka att där fanns en webbserver på den IP-adressen.

Protocol version : HTTP/1.1

SSL : no

Pipelining : yes

Keep-Alive : yes

Options allowed : (Not implemented)

Headers :

Connection: Keep-Alive

Content-Length: 827

Content-Type: text/html

Date: Sat, 14 Nov 2009 07:28:53 GMT

Expires: 0

http

(80/tcp)

Länk till kommentar
Dela på andra webbplatser

Har du en webbserver på datorn? Testet verkade tycka att där fanns en webbserver på den IP-adressen.

Gjorde som du sa kollade faktiskt av IP adressen, som jag "felaktigt" antog var min egen. Efterklok som jag är, kände inte igen den när jag gjorde testet, men brydde mig inte om det just då!

Den hör till min ISP!

Nej jag har ingen webbserver!

Så pga det så blir ju testet ganska fel!!

Tack för ditt intresse, och bokför PST's strävan till de mindre lyckade!

Ha en trevlig lördag!!

Mvh

Mats H

Länk till kommentar
Dela på andra webbplatser

Sist jag skulle kolla, 44 min skulle det ta. Ops! Väntar på att det skall bli under min. att kolla. Men det är väl ett antal 1000-pers som är inne, så då får man vänta. Tack MH för uppdaten, det var flera år sedan jag använde denna sida och hade totalt glömt bort denna. Skall kolla igen! Rekommenderar även GRC.COM.......

Det tog en j..... tid! Hahaha!

Mvh

Mats H

Länk till kommentar
Dela på andra webbplatser

Gjorde som du sa kollade faktiskt av IP adressen, som jag "felaktigt" antog var min egen. Efterklok som jag är, kände inte igen den när jag gjorde testet, men brydde mig inte om det just då!

Den hör till min ISP!

Nej jag har ingen webbserver!

Så pga det så blir ju testet ganska fel!!

Tack för ditt intresse, och bokför PST's strävan till de mindre lyckade!

Ha en trevlig lördag!!

Mvh

Mats H

Tack detsamma! :)

Du har ju en lite ovanlig anslutning så det är väl så att testet inte passar den sortens internetanslutning.

Länk till kommentar
Dela på andra webbplatser

Tack detsamma! :)

Du har ju en lite ovanlig anslutning så det är väl så att testet inte passar den sortens internetanslutning.

Trodde ju att den skulle testa min anslutning här hemma!!!

Dragen vid näsan!!

:rolleyes:

Nja, ovanlig vet jag inte, radiobredband i de ociviliserade delarna av vår värld är ju en praktisk lösning, utan kablar o annat!

Men jag funderade lite på detta, för om jag kör en TPTEST5 från datorn, så får jag ju närmaste ISP routers IPadress, och sedan dess anslutnings IP, osv men inte huvud ägarens webbsidas!! :lol: Då vet jag ju vad de har för ev. glitchar, intressant!

Jaja bara det funkar så!

Mvh

Mats H

Redigerad av Mats H
Länk till kommentar
Dela på andra webbplatser

Delta i dialogen

Du kan skriva svaret nu och registrera dig senare, Om du har ett konto, logga in nu för att svara på inlägget.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Only 75 emoji are allowed.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...