- détails des tests ajoutés ou mis à jour dans Exoscan
- détails des tests inclus dans Exoscan
- stats des scans déjà réalisés par Exoscan
- stats triées par tests
- stats triées par catégories
- stats triées par type de failles
A voir également l'annonce Secunia de la répercussion de la faille sur netbsd ...
Aller plus loin
- secuobs (64 clics)
- article sur la faille tcp (12 clics)
- exoscan (22 clics)
- description du plugin nasl (4 clics)
- alerte sur secunia pour netbsd (4 clics)
- nessus et outils associés (7 clics)
# Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par bmc . Évalué à 2.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par Victor . Évalué à 2.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par M . Évalué à 1.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par yesi . Évalué à 1.
qui prouve que "link2mail " ne va pas se servir de ton adresse personnelle...?
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par Fabimaru (site web personnel) . Évalué à 5.
Tu files une adresse chez SpamGourmet qui renvoit vers Jetable.org qui renvoit vers un compte webmail créé pour l'occasion.
# Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par pascal pbilliar (site web personnel) . Évalué à -1.
Tout ça pour me dire que j'ai pas de failles mais des alertes...
Le but est de pomper des @ pour leur marketing...
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par oumpa . Évalué à 2.
Mais tu devrai tout de même avoir honte d'avoir des alertes, moi j'ai rien ! :)
Plus sérieusement un warning ça peut vite se transformer en faille potentielle si t'as quelqu'un en face de toi qui connait un peu ce qu'il fait, tout dépend de l'alerte, c'est quoi tes alertes ? :°)
En même temps c'est basé sur un scanner de vulnérabilité, pas sur un environnement intégré de tests d'intrusions ... alertes infos & failles au rendez vous c'est le but, ça permet de se faire rapidement une idée de l'état d'une machine quand on a pas de nessus sous la main.
Si tu regardes sur les pages des stats, tu verras que ça peut aussi trouver autres choses que des alertes :
- http://www.secuobs.com/statist.html(...)
- http://www.secuobs.com/exotoptests.shtml(...)
Mais bon de toutes façons rien n'oblige à l'utiliser alors pour un service gratuit on va pas faire la fine bouche ;)
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par Bungee Tux . Évalué à 2.
Mon port ftp est ouvert, normal mon serveur ftp est en ligne ! Pauvre alerte.
On arrive a me tracer et mon nom est resolu, ben c'est pas dur, c'est free qui fait le boulot.
Mon serveur http, apache se presente en detail grace a un script cgi, ah voila une information interessante. Je vais de ce pas regler ce probleme.
Leur conseil de lancer un good antivirus me fait un peu pitié, ils auraient pu detecter ma plateforme avant de parler de virus windows.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par Paul POULAIN (site web personnel, Mastodon) . Évalué à 1.
* anti-virus conseillé
* vérification serveur FTP & HTTP : mais kidonc installe ca sans le savoir ? hein ? d'après vous ?
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par jujubinche007 . Évalué à 2.
C'est juste un rapport nessus.
moi je trouve ça pas si mal, et pour le spam, on fait rien de mieux qu'une adresse "poubelle" valide qu'on peut filer partout.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par oumpa . Évalué à 1.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par oumpa . Évalué à 1.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par Laurent GUEDON . Évalué à 1.
Rapport de vulnérabilités du Wed Apr 28 18:03:11 2004 - SecuObs
Ce rapport expose les vulnérabilités et alertes que Nessus a trouvé sur votre adresse IP. Nous vous conseillons de suivre les recommandations.
Détails du scan
Nombre de failles trouvées 0
Nombre d'avertissements 0
Adresse IP testée
Host(s) Possible Issue
C'est leur truc qui merde ou ma machine est increvable. Ils ne pouvaient pas noter comme les autres, que j'ai le port 80, 21 et même ssh ouvert. Par contre j'ai virer les requètes icmp... ceci expliquant peut-être cela...
En gros je suppose qu'ils ne m'ont pas testé !
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par oumpa . Évalué à 1.
Les rapports vides sous nessus c'est soit :
- pas de failles (notamment qd les options d'Os fingerprinting ne sont pas activées comme cela semble être le cas),
- soit que la machine ou la connexion a été coupée pendant le scan,
- soit effectivement des rêgles de filtrage sur icmp, le host ne répond pas, il n'est donc pas considéré comme alive par nessus sauf en activant l'option -P0 dans nmap qui permet d'effectuer le scan sans checker la réponse au ping.
# Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par Marc (site web personnel) . Évalué à 0.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par Marc (site web personnel) . Évalué à 0.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par allcolor (site web personnel) . Évalué à 0.
# Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par Guillaume D. . Évalué à 1.
--
snort + guardian c'est bien, mais snort-inline c'est mieux, des que j'ai un peu de temps je le teste.
[^] # Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par oumpa . Évalué à 1.
Le fait de pousser la sécurité vers le haut pour les non-initiés ne doit pas être freiner par l'inutilité que cela représente pour ceux qui sont déjà habitués aux rouages de ce domaine.
# Re: Testez votre vulnérabilité à la faille "TCP spoofed Connexion"
Posté par Jul (site web personnel) . Évalué à 0.
Eux, à priori c'est aussi du logiciel libre, mais si ils détectent une vulnérabilité ... ils te blacklistent. Pas vraiment commercial. En tout cas, je ne suis pas blacklisté.
http://ordb.org/submit/(...)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.