cds13 ha scritto:Ciò che vorrei tanto sapere: un cracker apre questo telnet (ammesso che lo faccia), cosa fa? Si serve di altri tool o gli basta quello?
e chi è il "cracker"? uno che lavora al mulino bianco?
non fa assolutamente NULLA! ammesso e concesso che la porta non sia una backdoor installata da un worm/trojan, sulle potre di sistema aperte da Win nel 99% dei casi non ci fa NULLA! questo ammesso e concesso che non gli lasci la 139/445 a disposizione, con autentificazione di un utente privo di pwd (ma se non sbaglio gli ultimi win non accettano login di rete per utenti senza pwd!) o con una pwd banale!!! conta che il filesharing via netbios è disabilitato di default da win nella connessione via dialup... in definitiva, un telnet alle tue porte fa vedere solo se la porta è aperta, usarla poi è maggiormente complesso... se ti dà fastidio installa un piccolo firewall (anche quello di XP va bene) e blocca l'accesso sulle porte che non usi... gli ultimi fw permettono anche di bannare un utente che ti fa port-scanning, così non rompe più le palle!
così su due piedi, principalmeente assicurati:
se hai una 25 (smtp) aperta imposta l'autentificazione con user/pwd buoni, e preferibilmente se lo usi solo in locale dare accesso solo al localhost.
139/445 detto sopra, non abilitarla in rete wan a meno di non avere user/pwd buoni.
la 135 disabilitala, è fonte di spamming massiccio e rompe solo le palle (net send).
se hai IIS della M$ usa l'utima patch disponibile, alcune versioni di iis avevano GROSSI bug che lasciavano fare grossi comodi ad un utente esperto...
altre non me ne vengono per ora...
cmq, fai un salto [url=http://www.verbal.it/privato/vulnerabilità.zip]QUI[/url] e scaricati questo doc per iniziare a capire qualcosa...