probablement que le 30% restant, concerne le netbios port 137 a 139 ,le port 21 FTP,25 SMTP,POP3 110,dont voici le top 10: http://isc.incidents.org/top10.html
Changer le port dans le url n'est pas viable au point de vu marketing, qui va retenir que le site de microsoft est http://www.microsoft.com:3455/??Sa ne change rien car moi, je me monte un site web avec des ami, le serveur est sur le port 8181, or quand on se connecte sur mon site, l'adresse est http://www.monsiteweb.com/, le port, il est rentrer dans les options du .com... L'ip du .com sera 64.xxx.xxx.xx:8181 mais le 8181 ne sera jamais apparent...
Les exploits utilisés dans leurs exemples supposent que les développeurs et les sys admins sont de pures nulités ou très lunatiques. Ça me fait penser un peu au petit défi try2hack, http://www.commentcamarche.net/forum/affich-209399-question-a-propos-de-try2hack , mais un peu plus compliqué et demandant un peu plus de conaissances.
AppScan est un produits de la cie Watchfire qui blocque ces attaques.
essayez ça: http://www.watchfire.com/products/appscan/default.aspx
ou le IBM X-Force Threat, https://gtoc.iss.net/issEn/delivery/gtoc/index.jsp
On n'est pas a l'abris des Bots.
Aucun commentaire:
Publier un commentaire