sicherheit meines systems

barton4

barton4

Tripel-As
Könnt ihr euch mal folgens angucken und sagen welche dienste ich lieber schliesen sol damit mein sys sicherer is.
Hier die ausgabe von nmap:

PORT STATE SERVICE
9/tcp open discard
13/tcp open daytime
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
37/tcp open time
79/tcp open finger
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
113/tcp open auth
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
515/tcp open printer
548/tcp open afpovertcp
993/tcp open imaps
5432/tcp open postgres
7100/tcp open font-service
8080/tcp open http-proxy
8081/tcp open blackice-icecap

dabei würde mich auch interessieren was das " blackice-icecap" für ein dienst ist und auch was der " font-service" bewirkt
 
Zuletzt bearbeitet:
OMG!

Deinstalliere telnet von deinem System! Wozu hast du denn ssh?

Dann rege ich dich mal zum Nachdenken an. Was ist ein "font" - was ist ein "service"?
Genau? Das ist dein Font-Server.. Deine Schriften...

Finger kannste auch wegmachen.. Ist zwar nett, aber würde einem Angreifer alle User auf deinem System mitteilen.
 
nett wäre es auch wenn du uns deine distri mitteilen würdest...
 
ich würde auf jedenfall daytime und discard aus der inetd.conf rausschmeißen , diese beiden dienste unnötig
 
ja genau ich hab debian, ich wär mir mal den link angucken, thx
 
@barton4: mit welchen parametern hast du nmap laufen lassen?
hast du einfach nmap -v <eigene ip> benutzt?
 
Zuletzt bearbeitet:
Port State Service
22/tcp open ssh
25/tcp open smtp

wenn ich nach der anleitung gehe (oben der link) würde ja auf mein lokaler nfs server net mehr funzen weil der portmapper weg is oder wie seht ihr das,
 
Zuletzt bearbeitet:
ich bekomme bei nmap -vv -p 60000 192.168.1.11 folgendes:
Port State Service
111/tcp open sunrpc
515/tcp open printer
6000/tcp open X11

was ist sunrpc und was hat mein printer da verloren?
X11 benötige ich auch nicht.
wie kann ich diese 3 offenen prots schliessen?
 
oyster-manu schrieb:
@barton4: mit welchen parametern hast du nmap laufen lassen?
hast du einfach nmap -v <eigene ip> benutzt?

ich probier immer 3 paramter bei nmap aus

-sT localhost für tcp
-sU -- // -- für udp
-O -- // -- gucken ob es mein os rausfindet

gibt ja noch viele andere paramter aber das sind ja massig weitere
 

Ähnliche Themen

iptables - default policy - Server macht dicht

Centos 5.5: Qmail lauscht nicht auf Port 25

RHEVM-SETUP Fehler bei der Erstellung der Datenbank

Mysteriöser 11.4 Absturz - Maschine läuft, SSH und vor Ort Login unmöglich

filesharing in lan aufspüren

Zurück
Oben