Проверка дыр в системе * виндовс 10 * апачи
здравствуйте ,
установил апачи для веб-публикации в конкретное время
*спасибо , кто помог .
через сканер портов начал проверять по белому ай-пи
через несколько часов будет включен апачи автоматически
подскажите , как можно достучаться или найти открытые порты или другой способ
через который могут иметь доступ к компьютеру , зная ай-пи для начала.
или методы поиска доступа к "жертве"
прошу помощи , кто имеет опыт в сетевых технологиях и безопасности.
установил апачи для веб-публикации в конкретное время
*спасибо , кто помог .
через сканер портов начал проверять по белому ай-пи
через несколько часов будет включен апачи автоматически
подскажите , как можно достучаться или найти открытые порты или другой способ
через который могут иметь доступ к компьютеру , зная ай-пи для начала.
или методы поиска доступа к "жертве"
прошу помощи , кто имеет опыт в сетевых технологиях и безопасности.
Прикрепленные файлы:
Ответы
Подписаться на ответы
Инфостарт бот
Сортировка:
Древо развёрнутое
Свернуть все
немного вы не по адресу конечно обратились, ведь форум немного по другому, но своими силами вы можете попробовать вбив в гугл: онлайн сканер портов
(2) так сканером и пробую.
но видящий спец скажет больше , чем гугл
просмотр спец форумов хакеров или по безопасности
теоретически возможен , а практически ..?
вы даже не представляете ,
какие здесь специалисты
и какие у них могут быть друзья вне инфостарта
так что я по адресу :)
но видящий спец скажет больше , чем гугл
просмотр спец форумов хакеров или по безопасности
теоретически возможен , а практически ..?
вы даже не представляете ,
какие здесь специалисты
и какие у них могут быть друзья вне инфостарта
так что я по адресу :)
(4) вы не поняли.
у меня не тот уровень публикации на веб сервере ,
который работает круглосуточно .
если халатно отнестись к минимальным настройкам безопасности
то потом мучительно больно и стыдно
не то образование у меня ,
чтобы настроить безопасную инфраструктуру на предприятии
с доступом внутри и из вне .
вопрос задан , ваш ответ принимается , но в чем помощь ?
опубликуйте веб для 1с у себя.позвоните в контору по безопасности.
оплатите услуги и обслуживание.после полгода скажете сумму
и ваш совет принимаю :)
у меня не тот уровень публикации на веб сервере ,
который работает круглосуточно .
если халатно отнестись к минимальным настройкам безопасности
то потом мучительно больно и стыдно
не то образование у меня ,
чтобы настроить безопасную инфраструктуру на предприятии
с доступом внутри и из вне .
вопрос задан , ваш ответ принимается , но в чем помощь ?
опубликуйте веб для 1с у себя.позвоните в контору по безопасности.
оплатите услуги и обслуживание.после полгода скажете сумму
и ваш совет принимаю :)
(5)ну так и надо было начинать с уровня на котором работает ПО, а вы сумбурно всё в кучу свалили, мы вроде здесь не вангуем. У вас тогда очень простой выбор, используйте встроенный файервол и ограничьте входящие трафик только портом 80 (или на каком там у вас работает апач), делов то тут, это уровень домашних настроек.
(10)ну раз вы так ставите задачу по бизнесу и торговле, то тут я уже и не знаю что вам сказать, вы чётко умеете формулировать мысли? если да, то распишите, что имеете из оборудования, ПО, на каком порту что крутится, это так, для начала
(5) может и не по адресу... например про дыры апача я ничего не знаю, но:
- апач ваш никаких паролей не хранит.
- ваш 80й(или какой там) порт нафиг никому не нужен. для ботнета не годится от слова совсем.
- безопасность 1с (без https) довольно условная. захотят взломать - взломают(проснифят). правда не удаленно. требуется присутствие или рядом с сервером или с клиентом(ну или заразить одну из машин).
- для того, чтобы огородить себя от взлома извне, ставьте пароли в 1с посложнее.
И в данном случае вспоминается анекдот про "Неуловимого Джо"...
(6) если бы там был микротик, были бы совсем другие вопросы у ТС.
(7) у ТС вопрос про безопасность извне, насколько я понял. локальный фаервол тут не при чем.
- апач ваш никаких паролей не хранит.
- ваш 80й(или какой там) порт нафиг никому не нужен. для ботнета не годится от слова совсем.
- безопасность 1с (без https) довольно условная. захотят взломать - взломают(проснифят). правда не удаленно. требуется присутствие или рядом с сервером или с клиентом(ну или заразить одну из машин).
- для того, чтобы огородить себя от взлома извне, ставьте пароли в 1с посложнее.
И в данном случае вспоминается анекдот про "Неуловимого Джо"...
(6) если бы там был микротик, были бы совсем другие вопросы у ТС.
(7) у ТС вопрос про безопасность извне, насколько я понял. локальный фаервол тут не при чем.
(8)да по факту мы ничего не знаем, человек сумбурно описал свою идею и просит помощи, ну так же сумбурно ему и можно ответить одним словом: Да. Было бы нормально поставлена задача, были бы и нормальные советы.
Локальный файер как раз и может отсекать попытки достучаться на левые порты, которые автор мог и не отключить из за незнания, так что вполне причём.
Локальный файер как раз и может отсекать попытки достучаться на левые порты, которые автор мог и не отключить из за незнания, так что вполне причём.
(13) + - почти :)
просто стоит 1с8 с веб апачи для доступа извне
вчера доступ проверил для работы через браузер
*другой человек будет проводить приход и заказ
ну и по ходу , если открыт порт в брендмауере
для трафика *вход и выход чем это чревато
пароли будут.позже.пока тесты
просто стоит 1с8 с веб апачи для доступа извне
вчера доступ проверил для работы через браузер
*другой человек будет проводить приход и заказ
ну и по ходу , если открыт порт в брендмауере
для трафика *вход и выход чем это чревато
пароли будут.позже.пока тесты
(14) слишком серьезно вы к этому относитесь. сканят порты ботами в надежде наткнуться на рдп или ссш с не сложными паролями. их боятся вам нечего. человек же увидев "It works!", потеряет всякий интерес, если это не спецзаказ на вас. а это уже совсем другая история...
Могу посоветовать на роутере поставить ограничение на количество запросов к пк с веб сервером, правда роутер должен быть не хуже микротика. Самый распространенный вариант переборов паролей обычно такой - вначале боты сканируют ip по открытым портам, потом начинают долбиться. Можно заблокировать сканирующие ip ботов, плюс ограничение на количество запросов с листами и т.п.
(6) tp-link , модель пока не скажу.не на работе
спасибо за инфо.
скажите , а как вариант по мак адресу разрешить
только конкретным потребителям доступ ?
или это только для внутренней сети возможно ?
т.е. 2-3 компа с мак адресами для доступа включить
но вопрос открытого порта №....... даст лазейку ?
спасибо за инфо.
скажите , а как вариант по мак адресу разрешить
только конкретным потребителям доступ ?
или это только для внутренней сети возможно ?
т.е. 2-3 компа с мак адресами для доступа включить
но вопрос открытого порта №....... даст лазейку ?
(9) С tp-link ничего не сделаешь скорее всего, по маку не получится. Если уж такой вопрос безопасности лучше настроить vpn без открытия порта во внешнюю сеть, правда тп-линк на рабочем месте меня смущает, оно вам точно надо?
(21) (22) Если промышленная модель тп линка - ничем не смущает. Если даже домашний и стоит linux(openwrt, etc) - тоже не смущает. А вот если домашний с антеннами со стандартным ПО - говорить о какой-либо безопасности не имеет смысла, оно само по себе ущербно. Vpn на тп линке делать такое себе(если он там вообще есть). А так делается несложно, работает стабильно.
(23)
через линукс сканировал при работающем апачи
Starting Nmap 7.60 ( ) at 2019-11-14 19:09 EET
Initiating Ping Scan at 19:09
Scanning *********** [2 ports]
Completed Ping Scan at 19:09, 3.00s elapsed (1 total hosts)
Nmap scan report for ******** [host down]
Read data files from: /usr/bin/. ./share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.04 seconds
сплю спокойно :)
через линукс сканировал при работающем апачи
Starting Nmap 7.60 ( ) at 2019-11-14 19:09 EET
Initiating Ping Scan at 19:09
Scanning *********** [2 ports]
Completed Ping Scan at 19:09, 3.00s elapsed (1 total hosts)
Nmap scan report for ******** [host down]
Read data files from: /usr/bin/. ./share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.04 seconds
сплю спокойно :)
Для получения уведомлений об ответах подключите телеграм бот:
Инфостарт бот