2

Один из наших веб-серверов просто не справился с PCI-DSS из-за уязвимости. Сканирование обнаружило, что ОС Windows Server 2003 с пакетом обновления 1 (очевидно, очень устарела!).

Мой вопрос заключается в том, как сканирование vuln обнаружило это, так как я не могу найти способ получить ту же информацию, не имея доступа AD к этому блоку (он находится в сети поставщиков услуг). Даже с nmap он предоставляет только предположения о версии ОС:

Агрессивные догадки ОС: Microsoft Windows Server 2003 SP1 или SP2 (99%). Как мне проверить это, прежде чем отправлять очень, очень раздраженное электронное письмо нашему провайдеру? Если это верно, то я бы сказал, что это халатность, и мой электронный тональный сигнал не будет очень хорошим.

У меня нет доступа к этому окну

1 ответ1

0

Закройте все порты. Переназначить порт RDP. Изменить TTL. И скорее всего ваша система не определится по ответу).

Изменить TTL:

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
DefaultTTL 64 DWORD

Переназначить порт RDP (mstsc:3333):

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
PortNumber 3333 DWORD

Переназначить порт VPN:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002bE10318}\0003]
TCPPortNumber <VPN port number> DWORD

Отключить IPv6

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters
DisabledComponents 0xffffffff   DWORD

Команда, отключить IPv6 Teredo, 6to4, ISATAP:

netsh interface teredo set state disabled
netsh interface ipv6 6to4 set state state=disabled undoonstop=disabled
netsh interface ipv6 isatap set state state=disabled

Смена служб реагирования и так далее и тому подобное ...

Закрыть все не нужные порты.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .