Powered By Blogger

Rechercher sur ce blogue

dimanche 13 avril 2008

70% des attaques sont sur le port 80

probablement que le 30% restant, concerne le netbios port 137 a 139 ,le port 21 FTP,25 SMTP,POP3 110,dont voici le top 10: http://isc.incidents.org/top10.html


Changer le port dans le url n'est pas viable au point de vu marketing, qui va retenir que le site de microsoft est http://www.microsoft.com:3455/??Sa ne change rien car moi, je me monte un site web avec des ami, le serveur est sur le port 8181, or quand on se connecte sur mon site, l'adresse est http://www.monsiteweb.com/, le port, il est rentrer dans les options du .com... L'ip du .com sera 64.xxx.xxx.xx:8181 mais le 8181 ne sera jamais apparent...


Les exploits utilisés dans leurs exemples supposent que les développeurs et les sys admins sont de pures nulités ou très lunatiques. Ça me fait penser un peu au petit défi try2hack, http://www.commentcamarche.net/forum/affich-209399-question-a-propos-de-try2hack , mais un peu plus compliqué et demandant un peu plus de conaissances.


AppScan est un produits de la cie Watchfire qui blocque ces attaques.
essayez ça: http://www.watchfire.com/products/appscan/default.aspx
ou le IBM X-Force Threat, https://gtoc.iss.net/issEn/delivery/gtoc/index.jsp


On n'est pas a l'abris des Bots.

Aucun commentaire: