windows, osx, linux/unix安全性比较

Web、Mail、Ftp、DNS、Proxy、VPN、Samba、LDAP 等基础网络服务
头像
zhuqin_83
帖子: 10606
注册时间: 2006-05-13 4:02
联系:

#31

帖子 zhuqin_83 » 2007-06-12 10:20

你被我忽悠的还算少么?
HP Pavilion DV6-2064CA: AMD Turion II Ultra Dual-Core Mobile M640, HD4650, 2GBx2 DDR2-800, Seagate 500GB 7200RPM SATA, BD-ROM
DELL UltraSharp 2209WA
Arch64, Testing repo
头像
xiehuoli
帖子: 5941
注册时间: 2006-06-10 8:43
来自: 中国 CS

#32

帖子 xiehuoli » 2007-06-12 10:22

zhuqin_83 写了:你被我忽悠的还算少么?
放心总有一天会一次性还给你的

好像你被我忽悠的比较多哦
年轻没有失败! ! ! ! ! !
噢!有怪兽,有怪兽!
头像
coocoffee
帖子: 112
注册时间: 2007-02-12 19:51
来自: 广东

#33

帖子 coocoffee » 2007-06-12 10:29

我是英文盲,看不懂。
头像
zhuqin_83
帖子: 10606
注册时间: 2006-05-13 4:02
联系:

#34

帖子 zhuqin_83 » 2007-06-12 10:30

xiehuoli 写了:
zhuqin_83 写了:你被我忽悠的还算少么?
放心总有一天会一次性还给你的

好像你被我忽悠的比较多哦
阿,那是因为我故意让你忽悠的。
很有成就感对吧? :D
HP Pavilion DV6-2064CA: AMD Turion II Ultra Dual-Core Mobile M640, HD4650, 2GBx2 DDR2-800, Seagate 500GB 7200RPM SATA, BD-ROM
DELL UltraSharp 2209WA
Arch64, Testing repo
aBiNg
帖子: 1331
注册时间: 2006-07-09 12:22
来自: 南京

#35

帖子 aBiNg » 2007-06-13 11:04

zhuqin一番好心,转来。

不可避免地,成了水帖。。。 :shock:
头像
zhuqin_83
帖子: 10606
注册时间: 2006-05-13 4:02
联系:

#36

帖子 zhuqin_83 » 2007-06-13 11:07

无所谓阿,大家都看了,我的目的就达到了。
HP Pavilion DV6-2064CA: AMD Turion II Ultra Dual-Core Mobile M640, HD4650, 2GBx2 DDR2-800, Seagate 500GB 7200RPM SATA, BD-ROM
DELL UltraSharp 2209WA
Arch64, Testing repo
头像
xiehuoli
帖子: 5941
注册时间: 2006-06-10 8:43
来自: 中国 CS

#37

帖子 xiehuoli » 2007-06-13 11:43

zhuqin_83 写了:
xiehuoli 写了:
zhuqin_83 写了:你被我忽悠的还算少么?
放心总有一天会一次性还给你的

好像你被我忽悠的比较多哦
阿,那是因为我故意让你忽悠的。
很有成就感对吧? :D
是故意还是 功夫不到家喽
就知道吹
年轻没有失败! ! ! ! ! !
噢!有怪兽,有怪兽!
头像
prodigalson
帖子: 47
注册时间: 2007-06-21 10:19
来自: 湖北省恩施市
联系:

#38

帖子 prodigalson » 2007-06-22 6:59

天国语言!难以下咽!没有办法饿了,就得吃![/b]
头像
drivel
帖子: 1918
注册时间: 2006-07-08 9:21
来自: University of Science and Technology Beijing
联系:

#39

帖子 drivel » 2007-06-26 12:30

eexpress 写了:挣分?打倒引用而不翻译的家伙
强烈支持!
cctgwxd
帖子: 24
注册时间: 2007-08-24 19:39

#40

帖子 cctgwxd » 2007-08-29 22:36

够恨,我还以为我的系统出问题,
头像
axzeros
帖子: 26
注册时间: 2007-08-20 12:16

#41

帖子 axzeros » 2007-09-18 10:11

看个大概,bs一下不带翻译的。 :D
Fantasy is just the beginning!...
头像
xyl0xp
帖子: 32
注册时间: 2007-07-13 13:56

#42

帖子 xyl0xp » 2007-09-18 10:23

鉴定完毕:lz是火星人 8)
sangli
帖子: 16
注册时间: 2007-09-10 16:12

#43

帖子 sangli » 2007-09-26 13:19

支持中文
头像
qq52073344
帖子: 169
注册时间: 2006-12-07 6:38
联系:

#44

帖子 qq52073344 » 2007-10-24 5:35

2006年操作系统漏洞概要
概况

计算机安全是一个不稳定的业务无论从产品开发和行政的立场。操作系统厂商被迫不断补丁软件,以保持对消费者的保护,从最新的数字威胁。但其中的操作系统是最安全吗?最近的一份报告中,赛门铁克暗示窗户介绍,目前较少的安全漏洞比商业 competitors.1这一点,一个典型的顾问公司将回应"好,这就要看" ,为安全审计普遍采取的这种说法,一粒盐。它依赖于配置的主机,广度包含可执行程序和适用范围是什么"商业竞争者"的内容。有不同意见,对这一解释会导致不同的结论。 securityfocus网站,例如显示各种整体的脆弱性上升, 2006年,而国际空间站(互联网安全系统)的报告说,操作系统的具体功勋declined.2 , 3

综述报导, 2006年脆弱性的sans显示最流行的攻击向量并非直接针对操作系统themselves.4然而,这条途径的作业系统作为一个整体在其本身分析,只有脆弱的核心特点。这样,脆弱性扫描,进行了对2006年的旗舰操作系统的各种配置,以确定弱点,从目前的整个安装修补程序。从微软,测试包括了 windows xp ,服务器, 2003年和vista终极。考试对苹果公司包括陆委会先前,版osx老虎和老虎之外server.5充实苹果的unix代表性,安全测试,也表现在 freebsd 6.2和solaris 10 。四舍五入了市场份额, linux的安全测试则包括化验的fedora core 6 , slackware的11 ,在suse企业10个,并在ubuntu 6.10 。前钻研具体的脆弱性,它有利于了解现场的安全于2006年。
黑客攻击和零一天

性质的恶意电脑黑客已经改变过去多年,但一变,仍然有点固定而言,供货和预测-攻击力和渗透力。被动攻击几乎完全改变了他们的体裁,同时积极攻击依赖于一个简单的基本前提:电脑主机是弱势不管如何安全意识的最终用户。由于需求的地下,专业黑客的提高,有必要建立和维持网络的僵尸主机需要更多的依靠用户来感染他们的系统。主动攻击的是必须为这个互联网的亚文化,并要求密切注意最新的,也是最悠久,远程查阅载体。

这导致到零日漏洞披露的一个热门话题,在安全circles.6许多安全研究人员认为,泄露零日漏洞势力的厂商,以加快修修补补,从而缩短曝光时间。厂商计数器的说法立即披露未经修补程式开发时间,创造了一个接触的窗口,通过它,消费者没有必要把处于危险之中。任期零日利用肯定是真实的,这意味着几乎尽快弱点暴露无遗,利用代码是释放到野外。工具,如板块,使自动化等任务,甚至easier.7而且几乎是太明显的是如何在2006年成了今年这种颠覆技术变得如此普遍。
演变到2006年

黑客入侵到他们的电脑里是一个惯例,也早于互联网。过去十年间互联群众只是加快了调整的步伐。此外,在互联网的发展初期,连接主机名的数量有限,而且往往居住在境界的学者,科学或计算机专业人士。即使调制解调器-只获得通过这些文物,为神童和美国在线,国际互联网蓬勃增长,在90年代后期。今天,无处不在的宽带和共同的网络就绪用具进一步加快增长。所有这些新的主机营造一个显着的大啤酒馆黑客玩具和隐瞒。

剧本kiddies人(现在仍是)一个尴尬的黑客社区,但"谁都可以御用"工具使用的脚本kiddies推的发展,功能更强大,更涵盖一切的全自动黑客工具。无数的黑客和歹徒使用的自动化工具,以不断探索和渗透以百万计的电脑,在网上留下24 / 7 。到了2004年,平均采取保护措施的计算机是毫不妥协的不到一分钟,有时是尽快二十秒。很多时候,刚刚经过重新安装,主机可以妥协,由一个自动化工具,才真正的用户,甚至有机会在日志为首次time.8 rootkit攻击人的词语, 2005年,尽管他们的悠久历史。索尼贝塔斯曼的虐待著名的rootkit惨败,从他们的drm保护录音光碟带来的任期到广大市民的青睐。很自然的 rootkit能逃避侦查和继续冬眠,直到需要基本上驱车软件背后的僵尸网络, 2006.9

在2006年,他们培育出了惯常的脆弱性和攻击人分别出席。电子邮件病毒,网页恶意脚本,全权证书,钓鱼和网络蠕虫继续做出自己的子弹。创业利基,但是,适应的观念,从每一个境界软件恶意添加一个新的转折的一个旧的做法。凡自动化工具的不放过,在过去,专业机器人网络(又名"僵尸网" ),拿起了疲弱。该航线感染其次是一个典型的,上述主流攻击向量。一旦抓获,该代码利用的rootkit技术来隐藏从更精密及分层软件包终于成为越来越平常对家庭网络。这就是扭曲。在过去,毫不妥协的电脑通常是用来作为僵尸网关通过集中攻击发起匿名的目标,为私人资料,公司机密等,他们也被用来作为中继机为滥发电邮,令交付源动力,在为了打击垃圾邮件侦测。在2006年,毫不妥协的主机成为网络的分布式计算机下载的管制,以使其作为一个单一的,大规模的攻击 system.10这些僵尸网络服务的推出,一般用于发射滔天"拒绝服务"攻击,或以演出先进穿透而每一次袭击是来自一个不同的网段,以方便全国免疫日 evasion.11
测试远程功勋

该功勋, 2006年分别取得尽可能多数通过远程漏洞。大量的系统,当然,通过妥协的行动,他们的用户。这项研究将探讨内在缺陷,在作业系统本身的重点只是对远程利用的攻击向量。消除用户的行动,从方程揭示了其中的操作系统是最容易受到攻击。
操作系统所占的份额2006年


预计操作系统的市场占有率为2006年


可用性是一个关键因素,在导演黑客的努力。当一个操作系统独霸天下游泳池,它提出了更加优厚的目标,因为黑客代码,有一个更好的成功的机会。衡量市场占有率的操作系统使用的是一个困难的前景和统计数据差别甚大视之源。各种技术评估作业系统占有率,包括:

*销售统计
*网站日志分析
*交通分析
*主动网络映射

微软视窗构成的大部分世界的作业系统,与近90 %的市场份额,而苹果的os x和莱纳斯torvald的linux分享余下的10 %与抹黑的另类经营systems.12 , 13人,这些数字代表了所有班级的网络主机,无论是工作站和服务器一样,是复合从2006年的粗略估计。不论其准确性,这很容易看出为什么微软的产品都是有针对性的;自动化攻击它有一个较大的数量指标,通过它的图谋得逞。
测试程序

每个作业系统扫描多次,以确定风险在不同阶段的部署。首先,一个漏洞扫描演出期间的安装阶段的作业系统。尽管经营环境,目前可能并不能代表该可执行文件正在安装,一个成功的攻击,在安装时可以颠覆操作系统之前,其第一次开机。一个第二次扫描后,作出初步开机,描绘默认漏洞,在"发运"的情况。额外的扫描,取得了一个必要的基础,以展示弱点厂商发布补丁的版本。

许多操作系统船舶,具有多种服务,服务器和守护进程默认被激活。级比赛场地,常用的服务,使提示时,由安装程序或以下初次开机。服务会被选中的条款,这些常见于互联网提供的实际功能(如支持pop3 , ftp或http )。额外的作业系统服务,使以确定程度的脆弱性,他们构成(如登录, uucp或手指),虽然这些还不是普遍使用于生产系统。没有刻意的配置作出任何服务器。这保证了服务的可执行文件都将接受检验,在"运"默认配置。

测试完全基于对远程访问,主动攻击向量对非配置,默认服务。所示往年一样,那些在几秒钟之间,使一台服务器,并运用一个配置,可一切必要为攻击者采取所有权的东道国。作为配置的是动态的,不同的,每个应用,测试各种不同的模块,并没有演出。举例来说,一名香草阿帕奇安装可查阅罚款,在这些测试,但它有可能成为弱势,一旦国防部- ssl的包装或任何其他包装/配置是用于扩展其功能。此外,应用测试,是不是表演。小孔,并未审查,在浏览器或常用的文件阅读器。攻击者的性质是被动的,并依赖于一个用户"做事" ,以履行感染。这项研究在作业系统的漏洞,限制了范围,以方便远程服务器在默认配置而已。
nmap



网络成像仪, nmap ,是用来测试completeness.14通过比较快产出所产生的nmap对检测服务的nessus的,可以得出这样的结论与否,所有遥无障碍弱点扫描。 nmap是一个显着的有力工具,在其本身的权利,但是,为这些候选的测试中, ip地址的目标已经是众所周知的。因此, nmap的真实穿透式能力,不要求。

nmap版本4.20被用于扫描所设定的旗帜,为没有主持人平,连接经三路握手,众所周知的端口,操作系统指纹和服务identification.15 由于大部分的作业系统并没有出现任何层次的安全,在这些初步阶段,这是没有必要的尝试防火墙或网络入侵装置逃税花招而已。扫描结果将不包括港口确定为过滤。下面的命令发出扫描每个系统:

nmap - p0 -圣氟邻-1 92.168.1.5
nessus的



在1998 年, renaud deraison介绍了网络社区与nessus的。他设计了nessus的是一个公开的可扩展,远程评估工具。免费提供乒乓球插入式脚本语言,使 nessus的迅速跟上最新的安全漏洞,因此提供了一个直接的挑战远较为昂贵,商业packages.16

nessus的版本3.0.4建立2g142被用于进行脆弱性扫描,对不同的操作系统。对2007年1月1日, nessus的引擎更新,每一个插件可用以检验操作系统对一套共同的已知漏洞,从2006年。

该服务器配置了以下变化,从nessus的"默认扫描政策" :

*使nessus的snmp的扫描器
*使同步扫描
*使得详细的测试与verbosity和假警报避税
*使arp的平
*使icmp的平
*使应用的udp平
*使所有插件
*残疾人的"安全检查"

微软视窗xp



最初代号为惠斯勒,在windows xp发布关于2001年10月25日。操作系统发运一个单一的光盘,并提出酒吧以上,以往的制度规定;推荐机器需要有一支300中央处理器, 128mb内存和1.5 gb的硬盘空间,为一个成功的installation.17该安装程序自动地使网络接口刚该系统管理员密码,是界定。 nmap能够找出系统的窗口和nessus的进一步查明的udp端口137开放的,虽然没有漏洞的系统present.18

港口国服务版本
135 / tcp的开放msrpc微软视窗的rpc
139 /磷酸三钙开放的netbios - ssn
10时25分/ tcp的开放msrpc微软视窗的rpc


最新的服务包可以安装在许多方面-利用一家工厂w indowsx ps p2的光盘,气流服务包成一个定制推出光盘或干脆运行微软的下载服务包e xecutable.19后一种办法,将用于这些测试中,作为原来的版本,代表了原料工厂释放。紧接着开机时,系统扫描前,再次申请服务pack.20

港口国服务版本
135 / tcp的开放msrpc微软视窗的rpc
139 /磷酸三钙开放的netbios - ssn
445 / tcp的公开微软副微软视窗xp微软副局长
1026 / tcp的开放msrpc微软视窗的rpc
5000个/ tcp的开放通用即插即用微软视窗的upnp


该nmap 扫描结束后,随即由nessus的漏洞扫描,它可以找出一些漏洞,在windows xp的性质严重。当时有很多功能,允许远程服务枚举的东道主,但是,虽然有利于系统的分析,这些不容许系统颠覆罪。另一方面,关于xp的,是脆弱的,以各种远程攻击向量允许远程代码执行。

* nessus的:信使服务,是脆弱的一个缓冲区溢出而黑客可以执行任意代码与本地系统特权。
* nessus的:任务调度是容易执行任意代码遥。
* nessus的:通用即插即用激活和反应默认带有大量的影响本身。
* nessus的: netbios名称服务患有记忆披露弱点。
* nessus的:任意代码都可以通过被处决畸形ntlm包,一小车asn.1图书馆。
* nessus的: lsass服务的一个漏洞,允许攻击者执行程式码与系统特权。
* nessus的:中小企业服务允许登录途经无效会议。
* nessus的:服务器服务,是受一个缓冲区溢出允许任意代码执行制度的特权。
* nessus的:中小企业服务是易受拒绝服务遥坠毁制度。

与微软的安装service pack 2 , nmap发现,每一个端口被过滤,由于默认的防火墙已准备就绪。同样, nessus的无法确定任何风险。尽管防火墙, xp系统响应udp的要求,以港口137 nbtscan要求。测试二元修修补补,防火墙是故意残疾人,以确定哪些风险是,目前在万一防火墙故障或evasion.21 service pack 2中被释放在2004年8月,这意味着还有18个月的补丁,自上次大微软公司发布。

港口国服务版本
135 / tcp的开放msrpc微软视窗的rpc
139 /磷酸三钙开放的netbios - ssn
445 / tcp的公开微软副微软视窗xp微软副局长


* nessus的:服务器服务,是受一个缓冲区溢出允许任意代码执行制度的特权。

经过测试服务包2 ,一个更全面的补丁适用于使用windows update 。每一个补丁检查,以证实只有那些发出了从2006年开始,并较早应用该系统。只有补丁的关键选择安装的,而忽视了功能升级。重新启动后,打过补丁的 windows xp系统并未表现出任何远程访问漏洞(即使再加上防火墙禁用) .22
微软公司2003年的服务器



windows服务器, 2003年有50万行代码与谱系可远溯至晚1980s.23新台币项目,旨在提出微软操作系统/ 2基于平台整合成一个纯洁的环境,为32位windows应用。服务器, 2003年是一个"工业实力"的成因微软的努力汇集了许多变种的窗户。正式发表在2003年4月, windows server 2003的船舶在各种不同的editions.24 , 25

脆弱性测试,微软服务器2003企业版,却受到nmap和 nessus的扫描。服务器在2003年使网络设备后不久,首次对话框配置的过程中进行安装。 nmap确定该系统只能作为视窗作业系统,但无法孤立一个准确的指纹匹配。 nessus的进一步确认有137个港口,为听取udp数据包到默认的netbios - ns的服务,并确定了一处偏远vulnerability.26

港口国服务版本
135 / tcp的开放msrpc微软视窗的rpc
139 /磷酸三钙开放的netbios - ssn
10时25分/ tcp的开放msrpc微软视窗的rpc


* nessus的: netbios名称服务漏水实际记忆的内容作出回应时,畸形数据包。

后,立即重启系统也是第一次, nmap确定的额外服务运行于windows服务器2003 。操作系统指纹仍是可识别的,只能作为视窗作业系统,以nmap 。 nessus的确定了三个关键的弱点,为偏远exploitation.27

港口国服务版本
135 / tcp的开放msrpc微软视窗的rpc
139 /磷酸三钙开放的netbios - ssn
445 / tcp的公开微软副微软视窗2003年微软副局长
10时25分/ tcp的开放msrpc微软视窗的rpc
1026 / tcp的开放msrpc微软视窗的rpc


* nessus的: asn.1图书馆,很容易受到任意代码执行时,美联储精心包。
* nessus的:任意代码可以执行的系统权限经lsass服务的dsrolerupgradedownlevelserver功能。
* nessus的:一个堆溢出在服务器服务允许任意代码执行,也允许攻击者捕获环节所在的内存空间中。

经过测井到windows server 2003中,服务器被分配的角色。不像unix系统需要简单地使申请时, windows server 2003的配置需要通过内置在华盛顿奇才。保持责任感中立配置,服务器安装简单点击"下一步"只要有可能。该配置文件服务器需要选择一个文件夹,导致分享 "我的文档"文件夹,从管理员的帐户。同时使非法入境者,了frontpage服务器扩展和asp.net方案,也选择了。邮件服务器,只需要一个名字供其配置,其中omninerd.com提供了依据。远程接入时配置允许的拨号连接或虚拟专用网接入。而配置活动目录域控制器是设立了一个新领域,在一项新的森林,由于名称omninerd.com 。向导表示,终端服务被自动重新配置只允许行政登录。 dns服务器提供了一个选择的前进查找区,正向和反向查找区和根暗示只。向前查找区选择了为简明。配置dhcp服务器要求,在最低限度上,确定一个ip范围,其中10.0.0.0/255选择。终端服务,流媒体服务器和连胜的安装,无需特别configuration.28

港口国服务版本
25 / tcp的开放的smtp微软esmtp 6.0.3790.0
42 / tcp的开放赢得微软视窗赢
53 / tcp的开放领域,微软的dns
80 / tcp的开放的http微软非法入境者服务器6.0
88 / tcp的开放kerberos的仲微软视窗的kerberos -秒
135 / tcp的开放msrpc微软视窗的rpc
139 /磷酸三钙开放的netbios - ssn
389 / tcp的开放ldap的微软ldap服务器
445 / tcp的公开微软副微软视窗2003年微软副局长
464 / tcp的开放kpasswd5 ?
554 / tcp的开放rtsp协议微软视窗媒体服务器9.0.0.3372
593 / tcp的开放ncacn_http微软视窗的rpc通过http 1.0
636 / tcp的开放tcpwrapped
10时25分/ tcp的开放msrpc微软视窗的rpc
1026 / tcp的开放msrpc微软视窗的rpc
10时40 / tcp的开放netsaint ?
1067 / tcp的开放msrpc微软视窗的rpc
1212查询/ tcp的开放msrpc微软视窗的rpc
1723 / tcp的开放pptp的?
17时55分/ tcp的开放wms的?
3268 / tcp的开放ldap的微软ldap服务器
3269 / tcp的开放tcpwrapped
3389 / tcp的公开微软的rdp微软终端服务


* nessus的: esmtp邮件服务,版本: 6.0.3790.0允许攻击者执行任意指令与特权相等于该邮件服务器的过程。
* nessus的: wins服务器回应,以精心制作的数据包,执行任意代码。
* nessus的: dns服务器很容易受到缓存窥探攻击,它允许第三方,以确定哪些主机最近已resolved.29
* nessus的:一名男子在袭击中,是有可能对终端服务的远程桌面服务器。
*备注:所有的以前所指出的漏洞以下安装至今仍然存在。

2005年3月, service pack 1的,是为视窗服务器2003 。服务包构成渐次增加的修补程序随着各种操作系统的增强功能。显着的特征包括: windows防火墙从xp的service pack 2的一个窗口(邮政安全体制更新) ,以确保该制度在过渡时期,而补丁正在applied.30后,在安装服务包, nmap确定了每一个港口像以前加增设一个rpc的港口。 nmap还确定了tcp / ip指纹配对更系统不仅仅是窗口os.31 nessus的确定只有3个遥控无障碍问题,但它们是旧的较早vulnerabilities.32

港口国服务版本
二七/ tcp的开放ncacn_http微软视窗的rpc通过http 1.0


* nessus的: dns服务器很容易受到缓存窥探攻击,它允许第三方,以确定哪些主机,最近已获得解决。
* nessus的:一名男子在袭击中,是有可能对终端服务的远程桌面服务器。
* nessus的:一个堆溢出在服务器服务允许任意代码执行,也允许攻击者捕获环节所在的内存空间中。

二一月补丁的谎言之间的service pack的释放,并且将关闭在2006年。该系统是最新一有更多的时间用windows更新,以适用于所有的重要更新过时的,从2005年和2006年。重新启动后, nmap没有发现新的开放口岸以外的其他发现,在以往的检查。 1 nessus的扫描显示,只有该域名系统缓存窥探和终端服务人在该中的漏洞仍然remain.33
微软的windows vista终极



vista的生命开始于2001年,作为一个项目命名为长角说,原定于释放在2003年。困扰特征蠕变,长成了quagmired在开发项目之前, "重新启动"使用服务器在2003年的代码。在其新的化身,长角,以改善windows的安全性经过多年的公共distaste与 exploitation.34特征蠕变又开始困扰着longhorn的情况下,许多迎宾,极受追捧的特征有所下降,以满足释放dates.35

正式公布的11月到2006年,前景是提供给制造商和msdn用户。 2007年1月起,公众可以得到许多版本的vista.36 , 37安装过程中,网路卡被激活,但是, tcp / ip栈是受保护的由一个过滤器。只有这样,才能发现天地的存在是通过审查的arp表,以确定一个ip地址是在使用该试验机。为了找出任何vista的服务,目前,有必要禁用默认的防火墙后,开机进入系统还是第一次。后致残vista的防火墙, nmap能够确定3个开放口岸为窗口联网和正确捺指印系统windows vista的。

港口国服务版本
135 / tcp的开放msrpc微软视窗的rpc
139 /磷酸三钙开放的netbios - ssn
445 /磷酸三钙开放的netbios - ssn


与防火墙残疾人, nessus的是能够查询系统,其确切的时间,透过icmp的时间戳请求。 null会话默认被激活,让中小企业登录。没有进一步的远程漏洞介绍自己。 38使用windows update ,几个补丁,但是,一切都是过时的,在2007年显示出货量版的vista是最近一期结束时, 2006 。
苹果的mac os经典



苹果发布操作系统九日在10月的1999.39软件标准来与苹果电脑或一个单一的光盘。在安装过程中,安装程序,使网络适配器,立即。 nmap确定安装,因为运行的一个变种苹果的mac os 7.x , 8.x或9.x.40 1 nessus的扫描,对安装不是表演不是一个单一的港口被发现开放。继第一次开机时,系统会提示,使文件共享和另外启动无线网卡。同时,又要坚持原则,不能配置的服务,每一个远程连接,是使在tcp / ip列入档案分享及个人websharing 。 nmap确定系统的mac os即使实际指纹包括弦乐在i386 -苹果darwin8.8.1 。 nessus的几项弱点well.41

港口国服务版本
80 / tcp的开放http的苹果个人websharing的httpd
427 / tcp的开放svrloc ?
548 / tcp的开放afpovertcp ?


* nessus的: tcp / ip栈回应数据包从一个组播地址(俗称作为一个巴掌攻击) ,其中允许拒绝服务攻击,通过网络饱和或隐形scans.42
* nessus的:网络服务器的测试呈阳性反应,为oracle9i的坠机通过一个不正确的工艺,长期的url 。

版本9.2.2是最后一个补丁发布了苹果公司在2001年12月。在这一点上,支持什么,成为被称为"经典"停止。不过, "古典"仍然是嵌入os x的一个环境模拟器。修补后,有更多端口出现在nmap扫描比以前尽管没有进一步的配置。 nessus的还确定了额外的安全漏洞后, patching.43

港口国服务版本
80 / tcp的开放http的苹果个人websharing的httpd
548 / tcp的开放afpovertcp ?


* nessus的:该系统可冲破一个"土地"攻击,而一包的返回港口和地址都是相同的目的地港口及address.44
* nessus的:网络服务器很容易受到无限http请求环路导致服务器崩溃。
* nessus的:网络服务器,可以冲破一个http 1.0格式的字符串值,在包头的要求。

注:前两个弱点依然存在,就修补系统。
苹果os x 10.4版服务器



os x服务器其实也早于消费版的os x将近两年。猎豹后,推出了在2001年,服务器版的发布日期被改为随后不久后,经常releases.45 os x是基于多种技术,但大都是从bsd unix等及其并行发展,在开放源码的境界达尔文。

os x服务器安装,从单一的dvd 。网络接口被激活,目前安装的软件开始。在安装过程中, nmap捺指印设置tcp / ip栈作为os x的10.3或10.4 ,并确定了一个开放的ssh端口。 nessus的没有找出任何外部vulnerabilities.46

港口国服务版本
22 / tcp的开放的ssh openssh 3.8.1p1 (议定书1.99 )


第二阶段的安装提示服务和配置。最低限度的调整,由默认被选中,以保持配置的中立性。目录使用被界定为"独立的服务器" 。额外服务时,苹果档案服务,苹果远程桌面共享文件编辑,电子邮件, netboot ,网络时间, quicktime的分流教育,软件升级,网络(包括webdav和网络日志) , windows档案服务,计算机的xgrid代理和计算机的xgrid控制器,然后被激活。重新启动后,服务器管理员效用是用来证实某些医疗服务,使与 running.47快速nmap扫描发现作业系统之间os x 10.3.9版和10.4.7与若干个开放口岸和nessus的确定远程vulnerabilities.48

港口国服务版本
21 / tcp的开放的ftp吗?
22 / tcp的开放的ssh openssh 3.8.1p1 (礼宾2.0 )
25 / tcp的开放的smtp postfix smtpd
53 / tcp的开放域isc的约束9.2.2
80 / tcp的开放的http apache的httpd 1.3.33 ( (达尔文) mod_jk/1.2.6
dav/1.0.3 mod_ssl/2.8.22 openssl/0.9.7b )
110 /磷酸三钙开放的pop3赛勒斯http://www.mirapoint.com/ 2.2.12 ( mac os x的10.4.0/10.4.1 )
111 / tcp的开放rpcbind 2 ( rpc的# 100000 )
139 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作:工作群组)
143 / tcp的开放imap赛勒斯imap4的2.2.12 ( mac os x的10.4.0/10.4.1 )
311 /磷酸三钙开放的ssl /苹果的http服务器监控的http接口
427 / tcp的开放tcpwrapped
445 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作:工作群组)
548 / tcp的开放法新社苹果法新社(姓名:测试;议定书3.2 ;最大os x的10.4 .*瞬
554 / tcp的开放rtsp协议苹果的quicktime流媒体服务器5.5 ( mac os x的最后)
2049 / tcp的开放nfs的2-3 ( rpc的# 100003 )
4444的/ tcp的开放krb524 ?
5900 / tcp的开放vnc的苹果远程桌面的vnc
7070 / tcp的开放rtsp协议苹果的quicktime流媒体服务器5.5 ( mac os x的最后)
8000 /开放的tcp rtsp协议苹果的quicktime流媒体服务器5.5 ( mac os x的最后)
8080 / tcp的开放http的阿帕奇雄猫/狼jsp的引擎1.1
8443 /磷酸三钙开放的ssl / http的阿帕奇雄猫/狼jsp的引擎1.1


* nessus的: os x版本被确定为年纪比目前的含义10.4.8系统漏洞可执行程序是:法新社服务器,蓝牙, cfnetwork ,仪表盘,闪存播放器, imagelo ,内核, launchd ,登录窗口,的openldap ,喜好, quickdraw经理, sasl ,安全剂,有tcp / ip ,加入webcore ,工作群组总经理。
* nessus的:目录服务,可以遥控关闭,由作出过多连接到服务器上。
* nessus的: dns服务器很容易受到缓存窥探攻击。
* nessus的:网络服务器,揭示了存在的用户账户,由质疑反对userdir 。
* nessus的:网络服务器很容易受到无限http请求,允许攻击者用尽一切可用resources.49
* nessus的:网络负载坠毁时发出的一个长期争论所在:场对一个http请求。
* nessus的: jboss的服务器允许信息披露有关的系统配置。
* nessus的:流媒体服务器允许远程代码的执行速度,因为公开,很容易受到缓冲区溢出两个精心设计的url :得到的aaa [ ]评估,并获得/ cgi-bin/testcono ? aaaaa [...]的aaa的http / 1 .0 。

苹果电脑公布10.4.8补丁和558在2006年9月。而纠正许多安全问题,并提供了几个升级,远程安全漏洞仍然存在。 nmap确定,同时开放口岸,像以前(有的版本进行了更新版) ,并正确地确定该系统作为操作系统10.4.8老虎。 1 nessus的扫描显示,许多原来的脆弱性仍exist.50

港口国服务版本
22 / tcp的开放的ssh openssh 4.2 (议定书2.0 )
7070 / tcp的开放rtsp协议苹果的quicktime流媒体服务器5.5.3 ( mac os x的更新)
8000 /开放的tcp rtsp协议苹果的quicktime流媒体服务器5.5.3 ( mac os x的更新)
* nessus的: dns服务器仍然允许缓存窥探。
* nessus的:网络服务器允许下载的源代码的脚本在服务器上(尤其是档案服务的weblog特征) 。
* nessus的:网络服务器(端口80 , 8080 , 8443 )允许用户枚举,因为' userdir '选项被激活。
* nessus的:网络服务器(端口8080 )的http微量元素,使允许一个潜在的跨站点脚本攻击。
* nessus的:在ssl狼型服务港口8443年,是脆弱的一个格式字符串攻击,该方法的名称,允许远程执行代码或拒绝服务。
* nessus的:网络服务器(端口80 , 1085 )接受无限制的要求,使系统受到拒绝服务攻击,消耗所有可用的内存。
* nessus的:网络服务器(端口80 )坠毁时发出的一个长期争论所在:场对一个http请求。

最后贴剂于2006年被应用于通过苹果电脑的软件更新。 nmap没有确定任何版本的变化,为服务对发现的港口,虽然nessus的继续,以确定远程查阅vulnerabilities.51

* nessus的: os x的目录服务,可以遥控关闭。
* nessus的: dns服务器许可证外部缓存探听,并允许递归疑问。
* nessus的:网络服务器(端口80 , 8080 , 8443 )允许用户枚举,因为' userdir '选项被激活。
* nessus的:网络服务器(端口8080 )的http微量元素,使允许一个潜在的跨站点脚本攻击。
* nessus的:网络服务器(端口80 , 1085 )接受无限的请求,允许攻击者消耗所有可用的资源。
* nessus的:网络服务器(端口80 )撞车时,一个长期争论的是通过向东道国:外地的一个http请求。

苹果os x 10.4 tiger存在



os x 10.4版发布了单一的dvd光盘。在安装过程中,该网络直播,从目前系统供电。在第一阶段,该系统的响应,只有icmp的疑问。 nmap能够捺指印tcp / ip栈属于要么os x或freebsd上运行。只有在启动后,该系统为配置相nessus的能够识别安全问题。虽然问题没有从远端获得, nessus的是能确定版本的os x和,所以列举的问题,基于其内部database.52

* nessus的:基础上,发现版本的os x中,下列组件有内部问题:法新社服务器,蓝牙, cfnetwork ,仪表板,搜索器,闪存播放器, imagelo ,内核,挂在钥匙链上,推出了,登录窗口, memberd ,的openldap ,喜好, quickdraw经理人, sasl ,安全代理,软件更新,有tcp / ip , webcore和工作群组总经理。

默认情况下,苹果os x没有其内置式服务器使。为检验标准可执行文件,个人文件共享,视窗共享,个人网页服务器,远程登录, ftp连接,苹果远程桌面,远程苹果事件和打印机共享,都使得通过偏好的工具。虽然os x的特点,健全落实外援(互联网协议防火墙),它不是enabled.53后,使该服务, nmap发现刚打开的端口和nessus的发现,只需一个用户枚举漏洞中的http server.54

港口国服务版本
21 / tcp的开放的ftp tnftpd 20040810
22 / tcp的开放的ssh openssh 3.8.1p1 (议定书1.99 )
80 / tcp的开放的http apache的httpd 1.3.33 ( (达尔文) )
139 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作:工作群组)
427 / tcp的开放tcpwrapped
445 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作:工作群组)
515 / tcp的开放式打印机
548 / tcp的开放法新社苹果法新社(姓名:测试;议定书3.2 ;最大os x的10.4 .*瞬
631 / tcp的开放ipp的杯子1.1
5900 / tcp的开放vnc的苹果远程桌面的vnc



* nessus的:网络服务器许可证用户枚举通过评估的时间响应失败就特别询问。

苹果公司发布了10.4.8 ,最后一次大规模修补程式,老虎在2006年9月。后重启系统, nmap主要是发现了同样的服务,目前存在之前,修补与例外的各种过滤港口和一个升级到4.2版的ssh 。最后补丁的2006年,可通过软件更新,并没有提出一个不同的远程漏洞足迹比10.4.8 update.55 , 56

港口国服务版本
21 / tcp的开放的ftp tnftpd 20040810
22 / tcp的开放的ssh openssh 4.2 (议定书1.99 )
80 / tcp的开放的http apache的httpd 1.3.33 ( (达尔文) )
139 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作:工作群组)
427 / tcp的开放tcpwrapped
445 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作:工作群组)
515 / tcp的开放式打印机
548 / tcp的开放法新社苹果法新社(姓名:测试;议定书3.2 ;最大os x的10.4 .*瞬
631 / tcp的开放ipp的杯子1.1
5900 / tcp的开放vnc的苹果远程桌面的vnc


* nessus的: ssh的服务,是受a pam的时间攻击,让用户enumeratin 。
* nessus的:网络服务器,让用户枚举通过http响应时间的问题。

freebsd上6.2



freebsd上诞生于1993年,作为衍生金融工具的链接和版本-建兴从不能辨认berkeley.57操作系统的用意是把强大的bsd unix等,以x86平台,但已扩大到包括港口附加架构皓龙,的athlon64 , em64t技术,手臂,保监- 64 ,个人电脑- 98和ultrasparc.58它继续要制定各队在整个互联网社区。

版本6.2在freebsd系统公布于12月26日, 2006.59核心安装到两个指示灯。而安装,在freebsd系统并没有使网络硬件的默认。只有管理员的许可,将选定的接口被激活。一旦被激活时,在 freebsd 6.2系统没有屈服本身于任何已知的漏洞。一个nmap扫描发现,没有开放口岸,并捺指印东道国作为一个变种freebsd.60 nessus的揭示,只是icmp的回应质疑为localhost time.61

在安装阶段,推出了各种各样的freebsd上的股票服务功能。这些措施包括的ftp , ssh的,远程登录,壳牌,登录,手指, ntalk ,从tftp ,支持pop3 , imap4 ,中小企业和nfs 。这些服务被选定为他们所代表的守护进程提供常用的网络功能,并且直接支持的安装盘,无需用户配置。没有进一步的配置了在freebsd系统安装以后每次二元,使上述服务。

重新启动后,在freebsd系统中,所选定的服务,从安装被激活。在扫描时,在freebsd控制台印刷各种绕过日志信息对于过高的交通就港口。默认情况下,泄露被激活,但没有配置任何安全measures.62一个nmap扫描指纹系统作为freebsd上 6.x则( freebsd上6.1释放透过6.2 - β3 ( x86 )的) ,并揭示了开放口岸。

港口国服务版本
21 / tcp的开放的ftp吴ftpd 6.00ls
22 / tcp的开放的ssh openssh 4.5p1 ( freebsd上20061110 ;议定书2.0 )
23 / tcp的开放的telnet bsd的衍生telnet
79 / tcp的公开手指freebsd上fingerd
110 / tcp的开放tcpwrapped
111 / tcp的开放rpcbind 2-4 ( rpc的# 100000 )
119 / tcp的开放tcpwrapped
139 / tcp的开放tcpwrapped
143 / tcp的开放tcpwrapped
513 / tcp的开放共享
514 / tcp的开放tcpwrapped
540 / tcp的开放tcpwrapped
901 / tcp的开放tcpwrapped
2049 / tcp的开放nfs的2-3 ( rpc的# 100003 )


继nmap端口扫描, nessus的,是用来进行脆弱性评估的freebsd上,在其业务state.63 nessus的发现相同的服务和守护旗帜检测nmap 。没有这项服务的可执行文件展示任何漏洞远程利用的目标。
solaris 10的



1992年,孙曾推出第一个版本的solaris与原意淘汰的sunos project.64原来版本的solaris是基于unix系统v第4版,其中表现出的转变,从bsd的代码库用于兴建的sunos 。原本的sunos设计,操作使用motorolla处理器对孙的和恰当的硬件产品。孙转移到sparc架构,在1985年为工作站和操作系统之后 suit.65在一个广泛的举动,孙扩大solaris系统,以支持x86的环境,让他们的经营制度,以经营非孙硬件。支持几乎是拉在2002年,但 x86架构的存活仍是一个主体,在solaris系统软件包。发表于2005年初,孙声称solaris 10是世界上最先进的操作系统,因为它是"最有效,最安全的,可靠的操作系统中内置" 66

核心的solaris 10来装在一个单一的dvd光盘,或作为一个系列的几个cdroms.67安装宗旨, "让远程服务"及"全分配"的方案,使客户安装全部拖欠的一揽子可执行文件等同大约4个千兆字节。后,立即进入配置屏幕,以及solaris系统提示让网络适配器。之后,使以太网, nmap扫描发现零个开放口岸,但没有指纹的作业系统作为太阳的solaris 10 | 8 | 9 。

当在solaris 10系统中去住,推出了各种各样的服务,目前已使上的作业系统。用nmap ,一个完整的清单,默认服务器和远程过程调用的切入点,确定了,除了指纹识别系统,作为一个变体的solaris 。该nessus的扫描发现四个眼前的安全holes.68

港口国服务版本
21 / tcp的开放的ftp的solaris ftpd
22 / tcp的开放的ssh sunssh 1.1 (议定书2.0 )
23 / tcp的开放的telnet bsd的衍生telnet
25 / tcp的开放的smtp的sendmail 8.13.7 + sun/8.13.7
79 / tcp的公开指责孙solaris的fingerd
111 / tcp的开放rpcbind 2-4 ( rpc的# 100000 )
513 / tcp的开放共享
514 / tcp的开放tcpwrapped
587 /磷酸三钙开放的smtp的sendmail 8.13.7 + sun/8.13.7
4045 / tcp的开放nlockmgr 1-4 ( rpc的# 100021 )
6000个/ tcp的开放x11 (获取否认)
6112 / tcp的开放dtspc ?
7100 / tcp的开放字体服务sun solaris上fs.auto
32774 / tcp的公开有时rpc11 ?
32775 / tcp的开放fmproduct 1 ( rpc的# 1073741824 )
32776 / tcp的开放状态下1 ( rpc的# 100024 )
32777 / tcp的开放状态下1 ( rpc的# 100024 )
32778 / tcp的开放dmispd 1 ( rpc的# 300598 )
32779 / tcp的开放dmispd 1 ( rpc的# 300598 )
32780 / tcp的开放snmpxdmid 1 ( rpc的# 100249 )
32786 / tcp的开放metad 1-2 ( rpc的# 100229 )
32787 / tcp的公开有时rpc27 ?


* nessus的: smtp服务器没有回应helo但未回应盾和vrfy命令,其中,使攻击者发现,交货地址和收件人姓名。
* nessus的: snmp的服务器配置为缺省社区名字揭示太多资料遥。
* nessus的: smtp服务器港口587是易受一个缓冲区溢出时,一个长期争论的是通过在邮件中,从指挥,这可能允许远程执行代码或拒绝服务。
* nessus的: rpc.snmpxdmid指挥,规划和协调服务,是脆弱的一个堆溢出,允许远程攻击者获得根壳。
* nessus的: rpc.cmsd指挥在rpc的服务,很容易受到一个整数溢出允许远程执行任意代码根特权。

fedora的核心六日



红帽linux第一次出现在互联网上,作为一个测试版对万圣节的1994年。七个月之后,在1995年,红帽linux成为正式 distribution.69红帽公司的发展方针,有别于其他分布。发展对红帽分配了,完全在内部基于对社会的回馈,而开放的发展,所谓的fedora linux项目,平行关系。这种格局一直持续到2003年,当红帽公司合并项目,创建红帽企业linux和fedora的核心project.70

2006年10月, fedora的内核版本6的分配作为一个可下载的dvd光盘image.71在安装过程中,有关的fedora桂提示选择哪个厅与生产力等,软件开发和网络服务器中挑选,而fedora的额外则没有。当系统提示详细定制, dns服务器, ftp服务器,服务器,邮件服务器, mysql服务器,网络服务器,新闻服务器, postgresql服务器,打印服务器,网络服务器和windows文件服务器都被激活。在这一阶段, nmap无法确定任何开放口岸,无法指纹的作业系统。 nessus的并未在约定任何远程漏洞。

经过第一次开机,网路卡来联线作最后阶段的安装配置。 fedora的的安装程序,促使安全配置,对防火墙的情况下,港口开放供的ftp ,邮件, nfs的, ssh的,桑巴, https , telnet和http的。不改变了默认selinux的policies.72 nmap不能识别操作系统,猜测错了孙的solaris 10 。不像其他nmap扫描了只需几秒钟,这个扫描持续了26分钟,并造成无数过滤港口是行为表明了一个默认的防火墙。 1 nessus的扫描反对的fedora 6在配置过程中发现,并没有直接的弱点所在itself.73

港口国服务版本
22 / tcp的开放的ssh openssh 4.3 (议定书2.0 )


尽管先前的配置提示,选择服务器还没有被激活。所有服务器被激活使用gnome贵。 nmap能够identfy开放港口,但继续misidentify指纹作为一个solaris系统。 nessus的发现,没有远程漏洞,对fedora的system.74

港口国服务版本
21 / tcp的开放的ftp vsftpd 2.0.5
22 / tcp的开放的ssh openssh 4.3 (议定书2.0 )
80 / tcp的开放http的吗?
139 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作群组: mygroup )
445 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作群组: mygroup )
2049 / tcp的开放nfs的2-4 ( rpc的# 100003 )


slackware的11.0



slackware中涌现出上linux的场景在1993年作为帕特里克volkerding制作的项目,第一次出现的一个张贴在 comp.os.linux newsgroup.75在最初几年的linux ,分布趋于大不相同很少考虑走向规范化。 slackware中采取的办法,保持了非常"的bsd一样的" ,文件组织和命名惯例。此外,虽然其他分布选择了包括超前的可执行文件, slackware的往往滞后于二进制版本中选择更稳定和补丁发布时间。此外, slackware的倾向不包括大量的软件包,而不是选择,以适应整个分布于小占地面积为possible.76 slackware是绝大多数x86架构为基础的分配,虽然港口已作出其他架构。

版本11.0的slackware和10月发表的 2006.77分布正值三个基地旁边,这三个来源光盘或一个汇编的dvd - rom.78网络配置是在安装过程中,但实际的网络接口,是不是在启动这一阶段。 slackware的安装菜单,还及时为服务,使除了默认(其中包括ssh和sendmail的) 。使用安装程序安装菜单中,具结的dns ,杯子印刷, apache网站, mysqld数据库的rpc ( nfs的)和samba服务器也被激活。

后,立即重启了slackware的系统, nmap扫描确定系统的linux 2.4.x ,并决定了行车服务: 79

港口国服务版本
22 / tcp的开放的ssh openssh 4.4 (议定书1.99 )
25 / tcp的开放的smtp sendmail的8.13.8/8.13.8
37 / tcp的开放时间( 32位)
53 / tcp的开放域
80 / tcp的开放的http apache的httpd 1.3.37 ( (在unix ) )
111 / tcp的开放rpcbind 2 ( rpc的# 100000 )
113 / tcp的开放ident公司在openbsd identd
587 /磷酸三钙开放的smtp sendmail的8.13.8/8.13.8
631 / tcp的开放ipp的杯子1.1


slackware的11.0支持更多的"失控的信箱"的服务,比这些提示,在安装过程。为求一致的二进制测试,在/ etc / inetd.conf文件是被手动编辑,使基础的unix服务和服务器。额外的服务器包括ftp的, 80个的telnet ,壳牌,登录, ntalk ,支持pop3 , imap2 , uucp ,从tftp , bootps ,手指,并netbios.81除了使服务,没有配置了该服务器,以测试他们在默认设置。 nmap被再次使用,以确定额外的服务能见度:

港口国服务版本
21 / tcp的开放的ftp vsftpd 2.0.5
21 / tcp的开放的ftp吗? (注:这是一个额外的扫描,对专业的ftp )
23 / tcp的开放的telnet linux的telnet
79 / tcp的公开手指linux的fingerd
80 / tcp的开放的http apache的httpd 1.3.37 ( (在unix ) )
110 /磷酸三钙开放的pop3 openwall popa3d
139 / tcp的开放tcpwrapped
143 / tcp的开放imap华大imapd 2004.357
513 / tcp的开放登录?
514 / tcp的开放tcpwrapped
540 / tcp的开放tcpwrapped


该nmap端口扫描结束后,随即由nessus的脆弱性评估的slackware的11.0在业务state.82 nessus的是能找出相同的服务和守护横幅(虽然多花一点详述) ,比检测nmap 。

* nessus的:非常安全的ftp服务器允许匿名连接default.83
* nessus的: telnet服务器是易受向teso缓冲区溢出时,由于过于庞大, "你是有"命令,这可能导致远程root访问。
* nessus的: dns服务器很容易受到缓存窥探攻击,它允许第三方,以确定哪些主机,最近已获得解决

在suse企业10个



在suse 开始人生s.u.s.e. (软件在极富系统entwicklung ),德文译本的slackware的,早在1992年。该系统仍然基于经slackware的,而拉动要素,从redhat和分布的jurix才成为独一无二的,其本身所1996.84威完成了一项收购了suse在2004年企图利用他们的地位,迫使competition.85很像redhat的,在 suse现在存在并行工作opensuse项目构成完全的开放源代码项目和novell的suse企业,其中包括专有applications.86

suse linux企业舰单一的dvd从novell.87网络卡被发现,在配置相的安装,但系统提示,才有利。 suse的网络设定,包括防火墙配置,就是默认被激活。 nmap确定系统的linux内核,并只设一个封闭的港口。奇怪的是, nmap捺指印suse的安装,因为slackware的11.0 ,这表明分布仍然吸引大量从slackware的根源。 nessus的发现,没有公开的漏洞,在安装阶段suse.88

港口国服务版本
113 / tcp的封闭认证


在suse 没有正式开机后,第二阶段的安装。相反,系统重新启动运行服务,然后再允许一个用户登录。服务使用控制面板,其中安装二进制图像从安装的dvd 。 dhcp来,域名系统, http的(与模块对于php和perl , python和红宝石) , ldap2 , nfs的,尼什,桑巴, slp法和tftp的安装港口开口防火墙,为每个。与服务器使,并获得通过防火墙启用后, nmap认定制度随着linux 2.4.22随着适当的港口服务。随后nessus的扫描用于远程访问漏洞检测轻微issues.89

港口国服务版本
53 / tcp的开放域
80 / tcp的开放的http apache的httpd 2.2.0 ( ( linux系统/在suse ) )
111 / tcp的开放rpcbind 2 ( rpc的# 100000 )
113 / tcp的封闭认证
139 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作群组:晚礼服网)
389 / tcp的开放ldap的的openldap 2.2.x
427 / tcp的开放svrloc ?
445 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作群组:晚礼服网)
636 / tcp的封闭intel
731 / tcp的开放mountd 1-3 ( rpc的# 100005 )
2049 / tcp的开放nfs的2-4 ( rpc的# 100003 )


* nessus的:网络服务器被配置成默认与跟踪方法的支持,允许跨站点脚本攻击。
* nessus的: dns服务器很容易受到缓存窥探攻击,它允许第三方,以确定哪些主机,最近已获得解决。

在ubuntu 6.10台式机/服务器



2004年10月,第一个版本在ubuntu被释放,作为分配叉从debian的project.90 ubuntu的,采取了哲学的定期发布(六月),中度长远支持( 18个月) ,并最终认为,它应"公正工作。 "因此,在ubuntu是绑到gnome版本,包含了最新版本的免费二进制软件包,并更新了自己通过因特网使用。用debian的基础代码,在 ubuntu工程,对各种架构包括了x86 , amd64的,孙的ultrasparc , powerpc和openpower.91

版本6.10发布于2006年10月作为一个单一的光盘image.92 ubuntu的利用概念的livecd为一种环境,使网络设备立即,甚至前安装桂出现。不过,初步nmap扫描,对本配置揭示存在任何远程访问网络服务可于机。该ubuntu的安装程序只响应一个icmp的平。此外, tcp / ip栈没有透露它的指纹识别系统辨识。甚至后重启系统,在ubuntu的年轻人桌面版没有提出任何远程入境口岸进排水系统。一种快速查询netstat - 1显示,所有插座活动对系统仅限于localhost unix流。快速nmap扫描发现ubuntu的系统,若说没有开放口岸,而且只能指纹识别系统由于linux 2.6 。 nessus的无法确定任何易受伤害的风险所在,在默认配置。

安装服务器版本的ubuntu的6.10显示,同时安装环境不仅没有鬼。该系统是唯一可见的联线,以一种平icmp的,但没有透露任何开放网络端口。在ubuntu的服务器版本提示您安装一个dns服务器和灯泡服务器( linux系统阿帕奇mysql的php )中。虽然有用,但这些服务供应商将不会完全构成的需要一个linux服务器。以下为重新开机,杯子,中小企业, ssh的, vsftpd服务补充说,使用apt即可。虽然这偏离了标准的测试只发运可执行文件,在ubuntu依赖于远程软件包,以适应整个释放到一个单一的光盘。虽然如此,手动添加服务器,并没有再配置了。 nmap确定为内核的linux内核,并预计分配要么在ubuntu或debian的。 nessus的是,然后用扫描漏洞,目前对ubuntu的server.93

港口国服务版本
21 / tcp的开放的ftp vsftpd 2.0.4
22 / tcp的开放的ssh openssh 4.3p2的debian 5ubuntu1 (礼宾2.0 )
53 / tcp的开放域
80 / tcp的开放的http apache的httpd 2.0.55 ( ( ubuntu的) php/5.1.6 )
139 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作群组: mshome )
445 /磷酸三钙开放的netbios - ssn桑巴smbd 3.x的(工作群组: mshome )


* nessus的: apache2配合服务器配置默认与调试,使和跟踪方法的支持,允许跨站点脚本攻击。
* nessus的: dns服务器很容易受到缓存窥探攻击,它允许第三方,以确定哪些主机,最近已获得解决。

闭幕

虽然有一个庞大的多种操作系统可供选择,只有4个"核心"宗族存在,在主流-视窗, o sx的, l inux和u nix。每个系统进行自己的行李的安全漏洞,从当地开采和用户介绍了弱点,以提供远程攻击向量。

据" 直地地道道的框"的条件去,可以同时兼容微软的视窗以及苹果的os x是成熟与远程访问的安全性问题。甚至之前,使服务器,基于windows的机器包含了许多可利用的漏洞允许攻击者,不只是要获取该系统,而且执行任意代码。双方os x和窗户也都容易受到额外的弱点后,使内置式服务。一旦补丁,不过,两家公司都支持一个产品是安全的,至少从外面。在unix和linux变种,目前一个更为强劲外,向外界。甚至当预配置服务器可执行文件都被激活时,每个系统总体上保持了其完整性对远程攻击。相对于微软和苹果的产品,但是, unix和linux系统中,往往有较高的学习曲线验收作为桌面平台。

当谈到业务,大多数系统的好处是训练有素的管理人员和信息技术部门妥善修补程序和配置操作系统及相应的服务。事物是不同与家用电脑。本深奥的性质以及unix和linux系统中,往往会导致家庭用户与增加了解的安全关切。本已"硬化"的操作系统,因此有效益的有识者用户基础。越多的消费者为导向的作业系统所作出的微软和苹果都是每硬化,在他们自己的权利。一旦用户开始随意,使远程服务或拨弄默认配置中,该系统迅速变成了开放的入侵。如果没有尽职运用适当的补丁或使自动更新功能,业主的窗户和os x系统是最容易受到迅速而彻底的偏远侵犯黑客的攻击。
zhucx1985
帖子: 41
注册时间: 2007-10-22 19:24
来自: 江苏南京

#45

帖子 zhucx1985 » 2007-10-30 12:14

没有看懂的啊,英文不好
回复