Vulnerabilita' ???

Mettete al sicuro la vostra rete!

Moderatore: Federico.Lagni

Rispondi
aries58net
Cisco power user
Messaggi: 88
Iscritto il: lun 14 mar , 2005 9:01 pm

Dal sito www.auditmypc.com ho testato il firewall: OK tutte le porte chiuse..
ma mi ha lasciato questo messaggio:
Notice!, your natted (or real) IP address is xxx.xxx,xxx,xxx.(IP privato nattato) This information can be used to track your activities. I should not be able to obtain this information if your security is properly configured!
E' possibile fare in modo che gli IP interni non vengano visti per evitare il "tracking" e quant'altro ??

TIA
Avatar utente
TheIrish
Site Admin
Messaggi: 1840
Iscritto il: dom 14 mar , 2004 11:26 pm
Località: Udine
Contatta:

francamente non so come ci sia arrivato. probabilmente c'è qualche libertà di troppo per quanto riguarda icmp. posta la tua conf, lì c'è la risposta
aries58net
Cisco power user
Messaggi: 88
Iscritto il: lun 14 mar , 2005 9:01 pm

Questa e' la parte di conf riguardante le acces list , in effetti sull'ICMP potrebbero esserci un po' troppi permit....ma non so capire quali sarebbero da togliere...

Codice: Seleziona tutto

access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any traceroute
access-list 111 permit icmp any any unreachable
access-list 111 permit tcp any any eq 4662
access-list 111 permit udp any any eq 4672
access-list 111 permit tcp any any eq 6699
access-list 111 permit udp any any eq 6257 
access-list 111 permit tcp any any established
access-list 111 permit udp any eq domain any
marchack
Cisco fan
Messaggi: 49
Iscritto il: lun 06 set , 2004 11:44 pm

mi associo anch'io a questo tipo di problema il sito spiega poi che utilizza uno script java per risalire all'ip privato..... cmq posto anch'io la parte di config:
access-list 103 deny tcp any any eq cmd log (CMD = REMOTE COMMANDS messa lì per chiudere la porta 514 che risultava aperta)
access-list 103 deny tcp any eq 445 any
access-list 103 deny tcp any eq 445 any log
access-list 103 deny tcp any any eq ftp
access-list 103 deny icmp any any
access-list 103 deny tcp any any eq telnet
access-list 103 deny tcp any any eq 22
access-list 103 permit icmp any any echo-reply
access-list 103 permit ip any any
access-list 103 deny tcp any any eq 445 log

queste acl si riferiscono in ingresso all'interfaccia esterna

Int dialer 1
ip access-group 103 in
marchack
Cisco fan
Messaggi: 49
Iscritto il: lun 06 set , 2004 11:44 pm

Internal (NATted) IP address and General File Reading: How to prevent websites from reading your internal IP and system files!
To prevent this Set "Active Scripting" or "Navigate sub-frames across different domains" to "Prompt" or "Disable". If you are running Internet Explorer, and you have active scripting disabled, you'll need to temporarily enable this when you run windows update.

To change the active scripting setting, do the following in IE. Navigate to tools, internet options, security, custom level in Internet Explorer.

Your internal IP information can't really be used against you, except where companies wish to track the number of internal IP addresses originating from one external address.


Ecco la spiegazione e quindi anche la soluzione. Si potrebbe elaborare una ACL che funga al caso??? :?: [/quote]
Rispondi