Mats H Posted November 14, 2009 Share Posted November 14, 2009 Testade "datorsäkerhet på https://www.testadatorn.se, från PTS Följande resultat för dem som fattar vad de säger, inte kanske direkt för den vanlige användaren. Men som jag fattade det så har jag iof inget problem, eller?? Tabell en här under är kanske lite felformaterad, men ändå!! Vilka åtgärer borde jag vidta?? (Om några?). Mvh Mats H 2 Varningar Beskrivning och lösningsförslag Riskfaktor Port BID Synopsis : The remote name server allows recursive queries to be performed by the host running nessusd. Description : It is possible to query the remote name server for third party names. If this is your internal nameserver, then ignore this warning. If you are probing a remote nameserver, then it allows anyone to use it to resolve third party names (such as www.nessus.org). This allows attackers to perform cache poisoning attacks against this nameserver. If the host allows these recursive queries via UDP, then the host can be used to 'bounce' Denial of Service attacks against another network or system. See also : http://www.cert.org/advisories/CA-1997-22.html Solution : Restrict recursive queries to the hosts that should use this nameserver (such as those of the LAN connected to it). If you are using bind 8, you can do this by using the instruction 'allow-recursion' in the 'options' section of your named.conf If you are using bind 9, you can define a grouping of internal addresses using the 'acl' command Then, within the options block, you can explicitly state: 'allow-recursion { hosts_defined_in_acl }' If you are using another name server, consult its documentation. Risk factor : Medium / CVSS Base Score : 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N) CVE : CVE-1999-0024 BID : 136, 678 Other references : OSVDB:438 domain (53/udp) 10539 Synopsis : The remote DNS server is vulnerable to cache snooping attacks. Description : The remote DNS server responds to queries for third-party domains which do not have the recursion bit set. This may allow a remote attacker to determine which domains have recently been resolved via this name server, and therefore which hosts have been recently visited. For instance, if an attacker was interested in whether your company utilizes the online services of a particular financial institution, they would be able to use this attack to build a statistical model regarding company usage of that financial institution. Of course, the attack can also be used to find B2B partners, web-surfing patterns, external mail servers, and more... See also : For a much more detailed discussion of the potential risks of allowing DNS cache information to be queried anonymously, please see: http://www.rootsecure.net/content/downloads/pdf/dns_cache_snooping.pdf Solution : Use another DNS software. Risk factor : Medium / CVSS Base Score : 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) domain (53/udp) 12217 5 Noteringar Beskrivning och lösningsförslag Riskfaktor Port BID Synopsis : A DNS server is listening on the remote host. Description : The remote service is a Domain Name System (DNS) server, which provides a mapping between hostnames and IP addresses. See also : http://en.wikipedia.org/wiki/Domain_Name_System Solution : Disable this service if it is not needed or restrict access to internal hosts only if the service is available externally. Risk factor : None domain (53/udp) 11002 Synopsis : A DNS server is listening on the remote host. Description : The remote service is a Domain Name System (DNS) server, which provides a mapping between hostnames and IP addresses. See also : http://en.wikipedia.org/wiki/Domain_Name_System Solution : Disable this service if it is not needed or restrict access to internal hosts only if the service is available externally. Risk factor : None domain (53/tcp) 11002 Synopsis : The remote DNS server could be used in a distributed denial of service attack. Description : The remote DNS server answers to any request. It is possible to query the name servers (NS) of the root zone ('.') and get an answer which is bigger than the original request. By spoofing the source IP address, a remote attacker can leverage this 'amplification' to launch a denial of service attack against a third-party host using the remote DNS server. See also : http://isc.sans.org/diary.html?storyid=5713 Solution : Restrict access to your DNS server from public network or reconfigure it to reject such queries. Risk factor : None Plugin output : The DNS query was 17 bytes long, the answer is 509 bytes long. domain (53/udp) 35450 Synopsis : It is possible to enumerate directories on the web server. Description : This plugin attempts to determine the presence of various common directories on the remote web server. By sending a request for a directory, the web server response code indicates if it is a valid directory or not. Risk factor : None Plugin output : The following directories were discovered: /help, /img While this is not, in and of itself, a bug, you should manually inspect these directories to ensure that they are in compliance with company security standards Other references : OWASP:OWASP-CM-006 http (80/tcp) 11032 Synopsis : Some information about the remote HTTP configuration can be extracted. Description : This test gives some information about the remote HTTP protocol - the version used, whether HTTP Keep-Alive and HTTP pipelining are enabled, etc... This test is informational only and does not denote any security problem. Risk factor : None Plugin output : Protocol version : HTTP/1.1 SSL : no Pipelining : yes Keep-Alive : yes Options allowed : (Not implemented) Headers : Connection: Keep-Alive Content-Length: 827 Content-Type: text/html Date: Sat, 14 Nov 2009 07:28:53 GMT Expires: 0 http (80/tcp) 24260 Quote Link to comment Share on other sites More sharing options...
JoWa Posted November 14, 2009 Share Posted November 14, 2009 Testade också. Quote Link to comment Share on other sites More sharing options...
Japanmannen Posted November 14, 2009 Share Posted November 14, 2009 (edited) Testade också. Hur länge ska man vänta på resultatet? Det står klar, men inget resultat visas. Har väntat 20 minuter. Också uppdaterat sidan. Edit: Sekunden senare var det klart. Inga svagheter hittades i din dator. Edited November 14, 2009 by Japanmannen Quote Link to comment Share on other sites More sharing options...
JoWa Posted November 14, 2009 Share Posted November 14, 2009 Tog nästan en timme för mig… Ställt i kö tog längst tid. Quote Link to comment Share on other sites More sharing options...
Cecilia Posted November 14, 2009 Share Posted November 14, 2009 Vilka åtgärer borde jag vidta?? (Om några?). Om du har en router, har du då öppnat någon port i den? Och annars, har du öppnat någon port i datorns brandvägg? Quote Link to comment Share on other sites More sharing options...
Mats H Posted November 14, 2009 Author Share Posted November 14, 2009 Om du har en router, har du då öppnat någon port i den? Och annars, har du öppnat någon port i datorns brandvägg? Har ingen router, ansluten via injector, till antenn, har inte öppnat ngn specifik port i brandmuren! Annar vad tycker du om detta verktyg? Mvh Mats H Quote Link to comment Share on other sites More sharing options...
Sunshine Posted November 14, 2009 Share Posted November 14, 2009 Sist jag skulle kolla, 44 min skulle det ta. Ops! Väntar på att det skall bli under min. att kolla. Men det är väl ett antal 1000-pers som är inne, så då får man vänta. Tack MH för uppdaten, det var flera år sedan jag använde denna sida och hade totalt glömt bort denna. Skall kolla igen! Rekommenderar även GRC.COM....... Quote Link to comment Share on other sites More sharing options...
Cecilia Posted November 14, 2009 Share Posted November 14, 2009 Har ingen router, ansluten via injector, till antenn, har inte öppnat ngn specifik port i brandmuren! Annar vad tycker du om detta verktyg? Mvh Mats H Det är troligen ett bra test för att kolla brandväggen, men jag vet inte om det är relevant med din uppkoppling eftersom jag inte vet hur den fungerar med IP-adresser och liknande. I din bild så har du strukit över en IP-adress. Skriv in den IP-adressen i webbläsaren och se vad du då kommer till. Quote Link to comment Share on other sites More sharing options...
Mats H Posted November 14, 2009 Author Share Posted November 14, 2009 Det är troligen ett bra test för att kolla brandväggen, men jag vet inte om det är relevant med din uppkoppling eftersom jag inte vet hur den fungerar med IP-adresser och liknande. I din bild så har du strukit över en IP-adress. Skriv in den IP-adressen i webbläsaren och se vad du då kommer till. Det är min egen! Quote Link to comment Share on other sites More sharing options...
Cecilia Posted November 14, 2009 Share Posted November 14, 2009 Har du en webbserver på datorn? Testet verkade tycka att där fanns en webbserver på den IP-adressen. Protocol version : HTTP/1.1SSL : no Pipelining : yes Keep-Alive : yes Options allowed : (Not implemented) Headers : Connection: Keep-Alive Content-Length: 827 Content-Type: text/html Date: Sat, 14 Nov 2009 07:28:53 GMT Expires: 0 http (80/tcp) Quote Link to comment Share on other sites More sharing options...
Mats H Posted November 14, 2009 Author Share Posted November 14, 2009 Har du en webbserver på datorn? Testet verkade tycka att där fanns en webbserver på den IP-adressen. Gjorde som du sa kollade faktiskt av IP adressen, som jag "felaktigt" antog var min egen. Efterklok som jag är, kände inte igen den när jag gjorde testet, men brydde mig inte om det just då! Den hör till min ISP! Nej jag har ingen webbserver! Så pga det så blir ju testet ganska fel!! Tack för ditt intresse, och bokför PST's strävan till de mindre lyckade! Ha en trevlig lördag!! Mvh Mats H Quote Link to comment Share on other sites More sharing options...
Mats H Posted November 14, 2009 Author Share Posted November 14, 2009 Sist jag skulle kolla, 44 min skulle det ta. Ops! Väntar på att det skall bli under min. att kolla. Men det är väl ett antal 1000-pers som är inne, så då får man vänta. Tack MH för uppdaten, det var flera år sedan jag använde denna sida och hade totalt glömt bort denna. Skall kolla igen! Rekommenderar även GRC.COM....... Det tog en j..... tid! Hahaha! Mvh Mats H Quote Link to comment Share on other sites More sharing options...
Cecilia Posted November 14, 2009 Share Posted November 14, 2009 Gjorde som du sa kollade faktiskt av IP adressen, som jag "felaktigt" antog var min egen. Efterklok som jag är, kände inte igen den när jag gjorde testet, men brydde mig inte om det just då! Den hör till min ISP! Nej jag har ingen webbserver! Så pga det så blir ju testet ganska fel!! Tack för ditt intresse, och bokför PST's strävan till de mindre lyckade! Ha en trevlig lördag!! Mvh Mats H Tack detsamma! Du har ju en lite ovanlig anslutning så det är väl så att testet inte passar den sortens internetanslutning. Quote Link to comment Share on other sites More sharing options...
Mats H Posted November 14, 2009 Author Share Posted November 14, 2009 (edited) Tack detsamma! Du har ju en lite ovanlig anslutning så det är väl så att testet inte passar den sortens internetanslutning. Trodde ju att den skulle testa min anslutning här hemma!!! Dragen vid näsan!! Nja, ovanlig vet jag inte, radiobredband i de ociviliserade delarna av vår värld är ju en praktisk lösning, utan kablar o annat! Men jag funderade lite på detta, för om jag kör en TPTEST5 från datorn, så får jag ju närmaste ISP routers IPadress, och sedan dess anslutnings IP, osv men inte huvud ägarens webbsidas!! Då vet jag ju vad de har för ev. glitchar, intressant! Jaja bara det funkar så! Mvh Mats H Edited November 14, 2009 by Mats H Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.