@Orgrim, mieux vaut afficher sa version de ssh avec un serveur à jour que de la masquer et d'utiliser une version "passoire", nous sommes d'accord sur ce point.
]>Désolé de briser vos rêves, mais les TCP Timestamps sont utiles (voir là) sont à désactiver en toute connaissance de cause.
D'ailleurs, par rapport à la question, en quoi la sécurité de la machine est moins bonne si on cache la version de ssh ou l'uptime ?
]>You are welcome
Armen, est-ce une perte de mémoire ou un piratage de ton compte ?
LeDub qui s'inquiète !
]>MERCI
PORT STATE SERVICE VERSION
xxxx /tcp open ssh OpenSSH 5.1p1 Debian 5 (protocol 2.0)
MAC Address: xx:xx:xx:xx:xx:xx (Fujitsu Limited)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.18 - 2.6.31
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=202 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: OS: Linux
Hello,
you add
net.ipv4.tcp_timestamps = 0
in your /etc/sysctl.conf
then
#systcl -p
Enjoy,
Si ça marche, n'hésite pas à nous le dire.
Armen qui espère ne pas raconter de blagues cette fois ci
]>Donc il n'y a donc rien a faire pour évité la détection...
Concernant un serveur snmp je ne pense pas que cela soit possible vu que le seul serveur qui est installer est le serveur SSH. Quand je scan l'ip sur le reseau (192.168.0.15) Il y a que le port SSH qui s'affiche
]>Visiblement, openssh affiche volontairement sa version. J'ai lu ici que c'est pour des histoires de compatibilité avec les clients. Dans cette même page, ils suggèrent de retoucher au code pour supprimer cette "fonctionnalité" ou d'acheter la version payante. Un simple telnet ta-machine 22 te donne la version de ssh, donc nmap n'a pas trop de dificulté à trouver l'info.
Pour l'OS et le kernel, j'ai lu (il y a longtemps) que nmap possède des signatures des piles TCP/IP des OS existant et que c'est grâce à cela qu'il trouve ces info.
Pour l'uptime, ce que j'ai trouvé fait référence à un serveur snmp mal configuré qui diffuse l'info très largement.
J'espère ne pas avoir dit trop de c*nneries.
Armen, content de voir de nouvelles têtes sur Andesi
]>J'ai une question sur la détection d'information avec Nmap.
Après un scan sur une machine locale Nmap a réussi a m'identifier beaucoup d'information tel que la version d'SSH, l'OS, la version du kernel, l'uptime etc...
Comment peux t'on cacher ces informations qui constituent des failles de sécurité potentielles ?
Merci
]>