Результаты сканирования на уязвимость
Хост 194.84.236.131 | ||||||
Информация | ||||||
| ||||||
Параметры сканирования | ||||||
| ||||||
Доступна информация Windows | ||||||
Описание | ||||||
Вероятная версия операционной системы : Windows | ||||||
| ||||||
Информация | ||||||
421 Service not available (The FTP server is not responding.) | ||||||
| ||||||
Информация | ||||||
220 derzhava.ru ESMTP service ready [3] (MDaemon v2.7 SP4 R) Информация об имени сервера подтверждена эвристическим методом | ||||||
| ||||||
Информация | ||||||
Сервис не определен Имя сервиса устанавливаемого на этом порту по умолчанию : swift-rvf | ||||||
** #24 B3200000000486d #13 #10 #17 | ||||||
| ||||||
Информация | ||||||
Сервис не определен Имя сервиса устанавливаемого на этом порту по умолчанию : tacnews | ||||||
| ||||||
Информация | ||||||
Сервис не определен. Имя сервиса устанавливаемого на этом порту по умолчанию : metagram | ||||||
| ||||||
Информация | ||||||
+OK derzhava.ru POP3 service ready [2] (MDaemon v2.7 SP4 R) | ||||||
| ||||||
Информация | ||||||
Имя сервиса : Microsoft Remote Procedure Call
| ||||||
Серьезная уязвимость Удаленное выполнение команд (ms04-012) | ||||||
Описание | ||||||
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса. | ||||||
Решение | ||||||
Установите обновление: http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx | ||||||
Ссылки | ||||||
CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813 CVE (CAN-2004-0116) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116 CVE (CAN-2003-0807) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807 CVE (CAN-2004-0124) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124 | ||||||
Доступна информация Запущена служба DCOM | ||||||
Описание | ||||||
На компьютере запущена служба DCOM (Distributed Component Object Model). | ||||||
Решение | ||||||
Отключить службу DCOM, если она действительно не нужна. | ||||||
Ссылки | ||||||
CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658 | ||||||
| ||||||
Информация | ||||||
Сервис не определен Имя сервиса устанавливаемого на этом порту по умолчанию : rtsp | ||||||
| ||||||
Информация | ||||||
Имя сервиса : Wingate Remote Control Service - административная часть | ||||||
| ||||||
Информация | ||||||
Имя сервиса : Task Scheduler Engine
| ||||||
Доступна информация Scheduler Service | ||||||
Описание | ||||||
Если вы не используете планировщик задач, то разумным будет отключить его, т.к. данный сервис часто используется атакующими для запуска вредоносного кода. | ||||||
Решение | ||||||
Заблокируйте сервис следующим ключём реестра: HKEY_LOCAL_MACHINE SYSTEM\CurrentControlSet\Services\Schedule Start = 4 | ||||||
| ||||||
Информация | ||||||
Сервис не определен Имя сервиса устанавливаемого на этом порту по умолчанию : h323hostcall | ||||||
| ||||||
Информация | ||||||
Сервис разрывает соединение при попытке подключения к нему Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | ||||||
| ||||||
Информация | ||||||
Сервис разрывает соединение при попытке подключения к нему Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | ||||||
| ||||||
Информация | ||||||
Сервис разрывает соединение при попытке подключения к нему Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.
| ||||||
| ||||||
Информация | ||||||
Сервис разрывает соединение при попытке подключения к нему Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | ||||||
| ||||||
Информация | ||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | ||||||
| ||||||
Информация | ||||||
Сервис разрывает соединение при попытке подключения к нему. | ||||||
| ||||||
Информация | ||||||
Сервис разрывает соединение при попытке подключения к нему. | ||||||
| ||||||
Информация | ||||||
Сервис разрывает соединение при попытке подключения к нему. |
Хост 195.210.129.70 | |||||||||
Информация | |||||||||
| |||||||||
Параметры сканирования | |||||||||
| |||||||||
Доступна информация Windows NT 4.0 | |||||||||
Описание | |||||||||
Вероятная версия операционной системы : Windows NT 4.0 | |||||||||
| |||||||||
Информация | |||||||||
421 Service not available (The FTP server is not responding.) | |||||||||
| |||||||||
Информация | |||||||||
Сервис не определен. Имя сервиса устанавливаемого на этом порту по умолчанию : dsp | |||||||||
| |||||||||
Информация | |||||||||
Сервис не определен Имя сервиса устанавливаемого на этом порту по умолчанию : swift-rvf | |||||||||
** #24 B3200000000486d #13 #10 #17 | |||||||||
| |||||||||
Информация | |||||||||
Сервис не определен. Имя сервиса устанавливаемого на этом порту по умолчанию : tacnews | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Имя сервиса : Microsoft Remote Procedure Call | |||||||||
Серьезная уязвимость Удаленное выполнение команд (ms04-012) | |||||||||
Описание | |||||||||
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса. | |||||||||
Решение | |||||||||
Установите обновление: http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx | |||||||||
Ссылки | |||||||||
CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813 CVE (CAN-2004-0116) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116 CVE (CAN-2003-0807) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807 CVE (CAN-2004-0124) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124 | |||||||||
Доступна информация Запущена служба DCOM | |||||||||
Описание | |||||||||
На компьютере запущена служба DCOM (Distributed Component Object Model). | |||||||||
Решение | |||||||||
Отключить службу DCOM, если она действительно не нужна. | |||||||||
Ссылки | |||||||||
CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658 | |||||||||
| |||||||||
Информация | |||||||||
Имя сервиса : Microsoft Remote Procedure Call | |||||||||
| |||||||||
Информация | |||||||||
Имя сервиса : NetBIOS (Network Basic Input/Output System) Session Service Protocol | |||||||||
| |||||||||
Информация | |||||||||
Имя сервиса : Network Basic Input/Output System | |||||||||
Уязвимость Список ресурсов | |||||||||
Описание | |||||||||
Список ресурсов хоста C – пользовательский D – пользовательский G – пользовательский ADMIN$ (Remote Admin) - диск по умолчанию IPC$ (Remote IPC) - pipe по умолчанию C$ (Default share) - диск по умолчанию D$ (Default share) - диск по умолчанию G$ (Default share) - диск по умолчанию Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа. | |||||||||
Решение | |||||||||
Windows: Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") Samba: Разрешить доступ к серверу только зарегестрированным пользователям: в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ). | |||||||||
Уязвимость Список пользователей ( 1 - 5 ) | |||||||||
Описание | |||||||||
Список пользователей хоста : пользователь : 902 привилегии : Администратор входов : 1 время последнего подключения : Wed Jul 14 13:59:00 2004 с момента последней смены пароля прошло (дней) : 4 статус аккаунта : срок действия пароля неограничен пользователь : Administrator привилегии : Администратор комментарий : Built-in account for administering the computer/domain входов : 133 время последнего подключения : Wed Jul 14 23:11:53 2004 время последнего отключения : Tue Jun 29 16:41:32 2004 с момента последней смены пароля прошло (дней) : 278 статус аккаунта : срок действия пароля неограничен пользователь : but привилегии : Администратор входов : 830 время последнего подключения : Sun Jul 18 04:02:13 2004 время последнего отключения : Mon Jul 19 12:20:37 2004 с момента последней смены пароля прошло (дней) : 354 статус аккаунта : срок действия пароля неограничен пользователь : Guest привилегии : Гость комментарий: Built-in account for guest access to the computer/domain входов : 0 с момента последней смены пароля прошло (дней) : 1180 статус аккаунта : отключен (disabled), срок действия пароля неограничен пользователь : vvs привилегии : Администратор входов : 0 время последнего подключения : Tue Oct 21 12:18:48 2003 с момента последней смены пароля прошло (дней) : 361 статус аккаунта : срок действия пароля неограничен Получение списка пользователей позволяет удалённому атакующему начать перебор паролей к существующим учётным записям. | |||||||||
Решение | |||||||||
Windows: Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") Samba: Разрешить доступ к серверу только зарегестрированным пользователям: в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ). | |||||||||
Уязвимость Список активных сессий | |||||||||
Описание | |||||||||
Список активных сессий: хост : пользователь : длительность подключения : 00:00:31 Получение списка активных сессий позволяет удалённому атакующему атаковать менее защищенные хосты, с которых осуществляются подключения к серверу, с целью получения привилегий на сервере. | |||||||||
Решение | |||||||||
Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере. | |||||||||
Доступна информация Имя компьютера и домен | |||||||||
Описание | |||||||||
Имя компьютера : PROXY_CS Домен : PROXY | |||||||||
Доступна информация Список групп пользователей | |||||||||
Описание | |||||||||
Список групп пользователей: Локальные группы пользователей : группа : Administrators комментарий : Members can fully administer the computer/domain группа : Backup Operators комментарий : Members can bypass file security to back up files группа : Guests комментарий : Users granted guest access to the computer/domain группа : Power Users комментарий : Members can share directories and printers группа : Replicator комментарий : Supports file replication in a domain группа : Users комментарий : Ordinary users Глобальные группы пользователей : группа : None комментарий : Ordinary users | |||||||||
Решение | |||||||||
Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере. | |||||||||
Доступна информация Список транспортных протоколов | |||||||||
Описание | |||||||||
Список транспортных протоколов, установленных на хосте : устройство (протокол) : \Device\NetBT_DE5282 имя сервера : PROXY_CS сетевой адрес : 0050badc4b60 число подключенных пользователей : 0 домен : PROXY устройство (протокол) : \Device\NetBT_DE5282 имя сервера : PROXY_CS сетевой адрес : 0050badc4b60 число подключенных пользователей : 0 домен : PROXY устройство (протокол) : \Device\NetBT_DE5281 имя сервера : PROXY_CS сетевой адрес : 0050badc5542 число подключенных пользователей : 0 домен : PROXY устройство (протокол) : \Device\NetBT_DE5281 имя сервера : PROXY_CS сетевой адрес : 0050badc5542 число подключенных пользователей : 0 домен : PROXY устройство (протокол) : \Device\NetBT_NdisWan5 имя сервера : PROXY_CS сетевой адрес : 000000000000 число подключенных пользователей : 0 домен : PROXY устройство (протокол) : \Device\NetBT_NdisWan5 имя сервера : PROXY_CS сетевой адрес : 000000000000 число подключенных пользователей : 1 домен : PROXY | |||||||||
Решение | |||||||||
Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере. | |||||||||
Доступна информация Доступ по нулевой сессии | |||||||||
Описание | |||||||||
Эта уязвимость существует только в том случае, если Вы не являетесь Администратором на проверяемом хосте Доступ по нулевой сессии представляет собой возможность неавторизованного подключения к хосту с операционной системой основанной на Windows NT (или ОС семейства UNIX с установленным пакетом Samba) с пустым логином и паролем. При включенной нулевой сессии анонимный пользователь может получить большое количество информации о конфигурации системы (список расшаренных ресурсов, список пользователей, список рабочих групп и т.д.). Полученная информация в дальнейшем может быть использованна для попыток несанкционированного доступа. | |||||||||
Решение | |||||||||
Windows: В разделе реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA установить значение параметра RestrictAnonymous = 2 для Windows 2000/XP/2003 ( 1 для Windows NT3.5/NT4.0 ) ( тип параметра - REG_DWORD ) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver установить значение параметра RestrictNullSessionAccess = 1 ( тип параметра – REG_DWORD ) Перегрузить систему для вступления изменений в силу. Samba: Разрешить доступ к серверу только зарегестрированным пользователям: в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ). | |||||||||
Ссылки | |||||||||
CVE (CVE-2000-1200) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1200 http://support.microsoft.com/support/kb/articles/q143/4/74.asp | |||||||||
Доступна информация LanManager и OS | |||||||||
Описание | |||||||||
LanManager: NT LAN Manager 4.0 OS: Windows NT 4.0 | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Сервис не определен. Имя сервиса устанавливаемого на этом порту по умолчанию : rtsp | |||||||||
| |||||||||
Информация | |||||||||
Имя сервиса : Wingate Remote Control Service - административная часть | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Имя сервиса : Task Scheduler Engine | |||||||||
Доступна информация Scheduler Service | |||||||||
Описание | |||||||||
Если вы не используете планировщик задач, то разумным будет отключить его, т.к. данный сервис часто используется атакующими для запуска вредоносного кода. | |||||||||
Решение | |||||||||
Заблокируйте сервис следующим ключём реестра: HKEY_LOCAL_MACHINE SYSTEM\CurrentControlSet\Services\Schedule Start = 4 | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. | |||||||||
| |||||||||
Информация | |||||||||
Сервис разрывает соединение при попытке подключения к нему. Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. |
Выводы
Дата добавления: 2020-01-07; просмотров: 190; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!