Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Sipra S.p.A.
Vulnerability assessment
Milano (MI)
© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 1 di 61
Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.
DiGi Http://www.digi.it
Tel. Fax
STORIA DEL DOCUMENTO
Versione Data Modifiche Effettuate
1.0 9 marzo 2009 Prima emissione.
INFORMAZIONI
Data di Emissione 9 marzo 2009
Versione 1.0
Tipologia Documento Vulnerability assessment
Numero di Protocollo //
Numero Pagine 61
Numero Allegati 0
Descrizione Allegati
A //
B //
C //
Redatto da Enrico Luzzani, Luca Filippi
Approvato da Roberto Banfi
INDICE
© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 2 di 61
Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.
1 Sintesi tecnica.............................................................................................................................6
2 Introduzione..............................................................................................................................12
2.1 Scopo.................................................................................................................................12
2.2 Output del lavoro................................................................................................................12
2.3 Vincoli e limiti del lavoro svolto...........................................................................................12
2.4 Perimetro del lavoro...........................................................................................................13
3 Metodologia di test....................................................................................................................14
3.1 Attività eseguite..................................................................................................................14
3.2 Tools utilizzati.....................................................................................................................15
4 Vulnerabilità riscontrate.............................................................................................................16
4.1 V01 – Metodi HTTP TRACE o TRACK abilitati..................................................................16
4.1.1 Descrizione...............................................................................................................16
4.1.2 Soluzione..................................................................................................................16
4.2 V02 - Debolezze crittografiche...........................................................................................17
4.2.1 Descrizione...............................................................................................................17
4.2.2 Soluzione..................................................................................................................17
4.3 V03 – Versione insicura di SSL (v2.0)................................................................................17
4.3.1 Descrizione...............................................................................................................17
4.3.2 Soluzione..................................................................................................................17
4.4 V04 – Versione vulnerabile di phpList................................................................................17
4.4.1 Descrizione...............................................................................................................17
4.4.2 Soluzione..................................................................................................................17
4.5 V05 – Credenziali deboli o di default..................................................................................18
4.5.1 Descrizione...............................................................................................................18
4.5.2 Soluzione..................................................................................................................18
4.6 V06 – Credenziali trasmesse in chiaro...............................................................................18
4.6.1 Descrizione...............................................................................................................18
4.6.2 Soluzione..................................................................................................................18
4.7 V07 – Cross-site scripting..................................................................................................18
4.7.1 Descrizione...............................................................................................................18
4.7.2 Soluzione..................................................................................................................19
4.8 V08 – Remote Desktop Protocol server private key disclosure.........................................19
4.8.1 Descrizione...............................................................................................................19
© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 3 di 61
Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.
4.8.2 Soluzione..................................................................................................................19
4.9 V09 – Null sessions............................................................................................................19
4.9.1 Descrizione...............................................................................................................19
4.9.2 Soluzione..................................................................................................................20
5 Vulnerability assessment dall'esterno.......................................................................................22
5.1 Descrizione delle attività.....................................................................................................22
5.1.1 212.177.98.224 [Sicuro]............................................................................................22
5.1.2 212.177.98.225 – ns1.sipra.it [Sicuro]......................................................................22
5.1.3 212.177.98.226 – mobileoffice.sipra.it [Sicuro].........................................................23
5.1.4 212.177.98.227 – file.sipra.it [Sicuro]........................................................................23
5.1.5 212.177.98.228 – www.extranet.sipra.it [Insicuro]....................................................24
5.1.6 212.177.98.229 – remote.sipra.it [Insicuro]...............................................................24
5.1.7 212.177.98.230 – www.sipra.it [Potenzialmente compromesso]..............................25
5.1.8 212.177.98.231 – mail.sipra.it [Sicuro]......................................................................32
5.1.9 212.177.98.232 [Sicuro]............................................................................................33
5.1.10 212.177.98.233 - intellisync.sipra.it [Insicuro]...........................................................33
5.1.11 212.177.98.234 [Sicuro]............................................................................................33
5.1.12 212.177.98.235 [Sicuro]............................................................................................34
5.1.13 212.177.98.236 – smtp-relay.sipra.it [Sicuro]............................................................34
5.1.14 212.177.98.237 - svtohttpav.sipra.it [Sicuro].............................................................35
5.1.15 212.177.98.238 [Sicuro]............................................................................................35
5.1.16 212.177.98.239 - mailx-1.sipra.it[Sicuro]..................................................................35
5.1.17 212.177.98.240 - mailx-2.sipra.it[Sicuro]..................................................................36
5.1.18 212.177.98.241 - spamquarantine.sipra.it[Insicuro]..................................................37
5.1.19 212.177.98.242 [Sicuro]............................................................................................37
5.1.20 212.177.98.243 [Sicuro]............................................................................................38
5.1.21 212.177.98.244 [Sicuro]............................................................................................38
5.1.22 212.177.98.245 [Sicuro]............................................................................................38
5.1.23 212.177.98.246 [Sicuro]............................................................................................39
5.1.24 212.177.98.247 [Sicuro]............................................................................................39
5.1.25 212.177.98.248 [Sicuro]............................................................................................39
5.1.26 212.177.98.249 [Sicuro]............................................................................................40
5.1.27 212.177.98.250 [Sicuro]............................................................................................40
© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 4 di 61
Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.
5.1.28 212.177.98.251 [Sicuro]............................................................................................40
5.1.29 212.177.98.252 [Sicuro]............................................................................................41
5.1.30 212.177.98.253 [Sicuro]............................................................................................41
5.1.31 212.177.98.254 [Sicuro]............................................................................................41
5.1.32 212.177.98.255 [Sicuro]............................................................................................42
6 Vulnerability assessment dall'interno........................................................................................43
6.1 Descrizione delle attività.....................................................................................................43
6.1.1 112.0.100.3 - svbodc1.sipra.it [Insicuro]...................................................................48
6.1.2 112.0.100.4 - svbo02.sipra.it [Effettivamente Compromesso]..................................49
6.1.3 114.0.100.3 - svvedc1.sipra.it [Insicuro]....................................................................51
6.1.4 114.0.100.4 - svve02.sipra.it [Insicuro].....................................................................53
6.1.5 119.0.100.3 - svnadc01.sipra.it [Insicuro].................................................................54
6.1.6 112.0.100.4 - svna02.sipra.it [Effettivamente Compromesso]..................................56
7 Conclusioni...............................................................................................................................59
INDICE DELLE FIGURE
Figura 1 - Rischio-effort-skill..........................................................................................................9Figura 2 - Stato dei server analizzati dall'esterno.......................................................................10
Figura 3 - Stato dei server analizzati dall'interno........................................................................10
Figura 4 - Numero di vulnerabilità per tipo..................................................................................11
Figura 5 - Macro-attività effettuate...............................................................................................14
Figura 6 - Stato dei server analizzati dall'esterno.......................................................................22
Figura 7 - Pannello di amministrazione di phpList.....................................................................27
Figura 8 - Pannello di amministrazione di phpList – esportazione lista utenti........................28
Figura 9 - Visualizzazione di file arbitrari: /etc/passwd..............................................................32
Figura 10 - Stato dei server analizzati dall'interno......................................................................43
Figura 11 - Credenziali corrette per ctxadmin su 112.0.100.3....................................................44
Figura 12 - Credenziali corrette per dba_service su 114.0.100.3...............................................45
Figura 13 - Accesso come Administrator su 112.0.100.4...........................................................51
Figura 14 - Accesso come Administrator su 119.0.100.4...........................................................58
© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 5 di 61
Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.
INDICE DELLE TABELLETabella 1 - Vulnerabilità, impatti e rischi........................................................................................8Tabella 2 - Soluzioni raccomandate e sforzo richiesto.................................................................8
Tabella 3 – Le reti e gli IP target dell'analisi di sicurezza................................................................13
© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 6 di 61
Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.
1 Sintesi tecnica
ll presente documento descrive le attività di vulnerability assessment effettuate sulle reti e sulle applicazioni
di Sipra S.p.A.
L'approccio seguito per l'effettuazione dei test è stato di tipo black box: l'unica informazione utilizzata è stato
l'elenco degli indirizzi IP da testare.
Tutta l'attività è stata svolta su sistemi “live”. Per questo motivo tutti i test sono stati selezionati, sia per
tipologia che per modalità di esecuzione, in modo da non compromettere in alcun modo il corretto
funzionamento dei sistemi testati.
Pertanto, non sono stati effettuati i test che avrebbero potuto inficiare la funzionalità dei sistemi o l'integrità
degli stessi o dei dati in essi contenuti.
Complessivamente l'attività è consistita in:
Vulnerability assessment da esterno su di un range di indirizzi IP concordati
Vulnerability assessment da interno su di un range di indirizzi IP concordati
I sistemi sono stati identificati globalmente come effettivamente compromessi, potenzialmente compromessi,
insicuri e sicuri:
i sistemi effettivamente compromessi sono quelli in cui sono state scoperte delle vulnerabilità ed una
di esse è stata sfruttata per penetrare nel sistema o per alterarne la logica di funzionamento
se invece è stata identificata una vulnerabilità già sfruttata con successo su un altro sistema ma non
su quello in esame, o una vulnerabilità sfruttabile in modo semplice ma si è deciso di non utilizzarla
per salvaguardare l'integrità del sistema o per altri motivi, lo si è classificato semplicemente come
potenzialmente compromesso
i sistemi insicuri sono quelli che potrebbero più o meno facilmente venire compromessi da un
attaccante
i sistemi sicuri sono quelli per cui non sono state rilevate delle vulnerabilità o solo vulnerabilità lievi
durante i test.
Terminate tutte le analisi, si può affermare che, per quanto riguarda l'assessment dall'esterno, lo stato attuale
di sicurezza dei sistemi risulta sufficiente, ad esclusione della macchina che ospita il sito web www.sipra.it.
Infatti su quest'ultima macchina è stato possibile visualizzare file arbitrari e sarebbe stato possibile eseguire
sul server del codice php appositamente predisposto su server arbitrari di terze parti. Inoltre sono state
trovate le credenziali di accesso al pannello di amministrazione della mailing list associata al sito.
Per quanto riguarda l'assessment dall'interno, lo stato attuale di sicurezza dei sistemi risulta insufficiente:
questo è dovuto all'utilizzo di credenziali deboli. Si tratta peraltro dell'unica vulnerabilità significativa
rilevata: eliminandola, il livello di sicurezza dei sistemi migliorerebbe sensibilmente.
Le restanti vulnerabilità consistono prevalentemente in debolezze crittografiche e nella presenza di metodi
HTTP che sarebbe opportuno disabilitare. L'impatto di queste vulnerabilità è mitigato dalla difficoltà nel loro
sfruttamento.
Pertanto, il risultato dell'assessment mostra come risultato uno stato di sicurezza globalmente
riassumibile in:
Sufficiente per il VA dall'esterno, purchè vengano risolti rapidamente i problemi rilevati sul server
che espone il sito www.sipra.it
Insufficiente per il VA dall'interno, ma il giudizio migliorerebbe sensibilmente qualora venisse
eliminata la vulnerabilità relativa alle credenziali deboli
In definitiva le principali classi di vulnerabilità riscontrate sono le seguenti:
Uso di credenziali deboli e/o di default
Mancato aggiornamento di pacchetti software
Utilizzo di protocolli di rete che sfruttano una cifratura debole
Divulgazione di informazioni
Queste vulnerabilità hanno causato o potrebbero causare il verificarsi di queste tipologie di problemi:
Accesso con credenziali amministrative locali in un paio di server
Accesso al pannello amministrativo della mailing list associata al sito www.sipra.it dal quale è
possibile gestire la lista dei destinatari ed inviare loro messaggi
Visualizzazione di file arbitrari sul server www.sipra.it e possibilità di esecuzione di codice PHP
arbitrario
Possibilità di catturare credenziali facendo catture di traffico tra gli utenti di un servizio ed il servizio
stesso quando viene utilizzato un protocollo non cifrato o cifrato in maniera non sufficientemente
sicura
Ottenimento di lista di utenti del dominio
La seguente tabella sintetizza le vulnerabilità riscontrate, mostra le principali conseguenze, lo skill di un
eventuale attaccante necessario per sfruttare ciascuna vulnerabilità ed il livello di rischio associato, valutato
da noi sulla base dell'impatto nei sistemi in cui è presente (qualora presente in più sistemi si indica il rischio
più elevato):
Nr. Tipo di vulnerabilità Impatto Skill necessario Rischio
V01 Metodi HTTP TRACE/TRACK abilitati
E' possibile effettuare attacchi di tipo cross-site script Medio Basso
V02 Debolezze crittografiche Il servizio supporta l'uso di chiavi di cifratura deboli Alto Medio
V03 Versione insicura di SSL La versione rilevata di SSL presenta delle debolezze crittografiche Alto Medio
V04 Versione vulnerabile di phpListE' possibile visualizzare file arbitrari sulla macchina remota. Potrebbe essere possibile eseguire codice PHP arbitrario.
Medio Alto
V05 Credenziali deboli e/o default E' possibile accedere al sistema protetto Basso Alto
V06 Credenziali trasmesse in chiaro Un attaccante in grado di intercettare il traffico di rete può ottenere le credenziali Alto Medio
V07 Cross-site scripting Potrebbe essere possibile effettuare attacchi di tipo cross-site scripting Basso Medio
V08 RDP remote key disclosure Permette ad un attaccante di ottenere le credenziali per l'accesso Alto Medio
V09 Null Sessions
E' possibile accedere a dati ai quali si dovrebbe accedere solo dopo una corretta autenticazione con credenziali valide di dominio
Basso Medio
Tabella 1 - Vulnerabilità, impatti e rischi
La seguente tabella mostra le azioni raccomandate da intraprendere per eliminare le vulnerabilità riscontrate
(incrementando così il livello di sicurezza globale) e lo sforzo stimato per la loro implementazione:
Nr. Tipo di vulnerabilità Soluzione raccomandata Sforzo richiesto
V01 Metodi HTTP TRACE/TRACK abilitati Disabilitare i metodi TRACE e/o TRACK Basso
V02 Debolezze crittografiche Disabilitare il supporto per gli algoritmi di crittografia più deboli Medio
V03 Versione insicura di SSL Disabilitare il supporto per la versione 2.0 del protocollo SSL Medio
V04 Versione vulnerabile di phpList Aggiornare phpList almeno alla versione 2.10.9 Medio
V05 Credenziali deboli e/o default Modificare le credenziali troppo deboli o default e sostituirle con credenziali più complesse Basso
V06 Credenziali trasmesse in chiaro Trasmettere le credenziali di accesso tramite un canale cifrato Medio
V07 Cross-site scripting Aggiornare HP System Management Homepage alla versione 2.1.12 o successiva Medio
V08 RDP remote key disclosure Implementare la cifratura di Remote Desktop tramite TLS/SSL Medio
V09 Null Sessions Disabilitare le null sessions Medio
Tabella 2 - Soluzioni raccomandate e sforzo richiesto
Il grafico seguente schematizza il livello di rischio di ciascuna vulnerabilità (la cui gravità è indicata in base
al colore: verde per le vulnerabilità con basso rischio, giallo per quelle a rischio medio e rosso per quelle con
rischio alto), lo skill necessario per sfruttarla e lo sforzo stimato per implementare una possibile soluzione al
problema:
Figura 1 - Rischio-effort-skill
Le seguenti immagini mostrano lo stato dei server:
Figura 2 - Stato dei server analizzati dall'esterno
Figura 3 - Stato dei server analizzati dall'interno
La seguente tabella mostra, per ciascuna vulnerabilità, il numero di volte in cui è stata riscontrata:
14
27
Server da esterno
Effettivamente com-promessiPotenzialmente com-promessiInsicuriSicuri
V01 V02 V03 V04 V05 V06 V07 V08 V090
1
2
3
4
5
6
7
8
9
Numero di vulnerabilità per tipo
Nr.
2
4
Server da interno
Effettivamente com-promessiPotenzialmente com-promessiInsicuriSicuri
Figura 4 - Numero di vulnerabilità per tipo
2 Introduzione
2.1 Scopo
Le attività sono state effettuate al fine di valutare il livello di sicurezza dei servizi compresi nel progetto di
vulnerability assessment di Sipra S.p.A., identificando le possibili minacce associate alle vulnerabilità
individuate.
Le attività sono state condotte seguendo un approccio tradizionale, tenendo in considerazione tutti quegli
accorgimenti idonei all’effettiva esaustività del controllo di sicurezza e senza testare invasivamente il livello
di servizio offerto dal sistema di difesa esistente.
2.2 Output del lavoro
Il presente documento contiene i risultati dell'analisi della sicurezza ed è strutturato nelle seguenti sezioni:
Sintesi tecnica
Metodologia seguita
Descrizione delle vulnerabilità riscontrate e suggerimenti per la loro eliminazione
Vulnerability assessment del perimetro esterno, sugli indirizzi concordati
2.3 Vincoli e limiti del lavoro svolto
I vincoli che hanno limitato l’attività di analisi della sicurezza si possono sintetizzare nei seguenti punti:
Non sono state effettuate attività DoS (Denial of Service) perché tutta l'attività è stata svolta su sistemi
di produzione o comunque in uso
Per i test svolti in modalità black-box non sono state rilasciate ai tester credenziali di accesso ai sistemi
Non sono stati effettuati gli attacchi che avrebbero potuto compromettere la stabilità dei sistemi o
l'integrità dei dati in essi contenuti
Non sono state effettuate modifiche ai campi dei database o a dati di qualsiasi tipo.
Per quanto riguarda l’effettivo sfruttamento delle vulnerabilità, sono state svolte le seguenti attività, a titolo
di evidenza delle eventuali debolezze riscontrate:
Reperimento di eventuali dati, utilizzabili sia per il proseguimento dell’analisi di sicurezza, sia per dare
evidenza delle verifiche effettuate
Creazione di screenshot durante le attività di test per fornire evidenza dei risultati ottenuti.
2.4 Perimetro del lavoro
Gli indirizzi IP e le URL che sono stati oggetto di attività sono elencati nella seguente tabella:
Indirizzi Ambito
212.177.98.224-255 Analisi da esterno
119.0.100.3-4
Analisi da interno112.0.100.3-4
114.0.100.3-4
Tabella 3 – Le reti e gli IP target dell'analisi di sicurezza
Lo scenario di attacco simulato è stato il seguente:
PC presso la sede di Di.Gi., simulando un attaccante remoto
PC presso la sede di Sipra di Torino, simulando un attaccante connesso alla rete interna
3 Metodologia di testQuesto capitolo illustra brevemente le modalità con cui sono stati effettuati i test ed i tool principali che sono
stati utilizzati durante le varie fasi dell'assessment.
3.1 Attività eseguite
Le attività di verifica sono state condotte utilizzando tecniche di attacco allo stato dell’arte e seguendo un
approccio metodologico di tipo manuale e/o automatico, a seconda delle singole attività.
La fase di test è una sintesi del cosiddetto Open-Source Security Testing Methodology Manual (OSSTMM),
dell'Open Web Application Security Project (OWASP) e delle procedure interne testate nel corso degli anni.
Tipicamente gli approcci possibili sono i seguenti:
Modalità manuale
Modalità automatica (utilizzo di vari tool di verifica)
Modalità automatica combinata con interventi manuali. In questo caso alcuni strumenti automatici
assistono il tester, nell’implementazione di uno scenario di attacco complesso.
La sequenza di macro-attività effettuate è descritta nella seguente figura:
Figura 5 - Macro-attività effettuate
3.2 Tools utilizzati
Gli strumenti di vulnerability assessment utilizzati sono i seguenti:
System vulnerability scanner: tool di scansione automatica di sistemi operativi e reti che hanno
come obiettivo la rilevazione di vulnerabilità note. I tool in questione generalmente utilizzano dei plugin
appositamente codificati. Durante questo progetto il principale tool utilizzato è stato Nessus.
Network discovery tools: strumenti e comandi che permettono di stabilire una probabile
configurazione di rete a livello topologico ed architetturale. Sono stati utilizzati traceroute, hping,
tcptraceroute.
Network mapping tools: tools che eseguono una scansione di singoli sistemi oppure intere reti al
fine di determinarne le porte aperte, le applicazioni che sono in ascolto su quelle porte, il tipo e la versione
probabile del sistema operativo, ecc. ecc. Durante questo progetto il tool utilizzato è stato nmap.
4 Vulnerabilità riscontrateIn questo capitolo verranno elencate nei dettagli le vulnerabilità principali riscontrate e le soluzioni proposte.
4.1 V01 – Metodi HTTP TRACE o TRACK abilitati
4.1.1 Descrizione
CVE: CVE-2004-2320
Nessus ID: 11213
CVSS Base Score 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
I metodi TRACE e TRACK sono utilizzati principalmente per il debugging delle applicazioni.
In particolare, forniscono al client una sorta di loopback delle sue richieste così come vengono ricevute dal
server. TRACE è un metodo standard definito da una RFC (2616) mentre TRACK è il metodo equivalente
implementato da Microsoft.
Tramite il loopback delle richieste è possibile eseguire del codice nel browser dei client ed impadronirsi di
informazioni sensibili quali host-header, cookies, ecc., effettuando i cosiddetti attacchi di tipo cross-site
tracing.
4.1.2 Soluzione
Disabilitare i metodi TRACE e TRACK.
In caso di server Apache è sufficiente modificare il file di configurazione del server web (httpd.conf) con
queste istruzioni, dopo aver installato e caricato il modulo mod_rewrite:
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^TRACE
RewriteRule .* - [F]
Nelle versioni di Apache a partire dalla 1.3.34 e 2.0.55 è sufficiente impostare la direttiva
TraceEnable Off
nel file di configurazione del server.
Qualora sia stato installato qualche modulo aggiuntivo per Apache che implementa anche la funzionalità di
TRACK oltre a quella di TRACE, aggiungere anche le seguenti righe, dopo le precedenti:
RewriteCond %{REQUEST_METHOD} ^TRACK
RewriteRule .* - [F]
In caso di server IIS si può utilizzare lo strumento URLScan ed abilitare solo i metodi necessari
(normalmente GET, HEAD e POST)
4.2 V02 - Debolezze crittografiche
4.2.1 Descrizione
CVE: n.d.
Nessus ID: 26928
CVSS Base Score 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
Il servizio supporta l'uso di cifrature deboli, cioè con chiavi di lunghezza inferiore a 56 bit. Per ulteriori
informazioni consultare la seguente URL:
http://www.openssl.org/docs/apps/ciphers.html
4.2.2 Soluzione
Riconfigurare il servizio per evitare l'uso di cifrature deboli.
4.3 V03 – Versione insicura di SSL (v2.0)
4.3.1 Descrizione
CVE: n. d.
Nessus ID: 20007
CVSS Base Score 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
La versione 2.0 di SSL contiene delle debolezze crittografiche (per ulteriori informazioni si consulti
http://www.schneier.com/paper-ssl.pdf) attraverso le quali un attaccante potrebbe intercettare e decifrare il
traffico cifrato scambiato fra il client ed il server.
4.3.2 Soluzione
Disabilitare SSL v2.0 ed utilizzare SSL v3.0 o TLS v1.0.
4.4 V04 – Versione vulnerabile di phpList
4.4.1 Descrizione
CVE: CVE-2008-5887
Nessus ID: 35402, 35259
CVSS Base Score 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
La versione di phpList rilevata è vulnerabile ad attacchi di tipo file inclusion. E' quindi possibile visualizzare
file arbitrari sull'host e potrebbe essere possibile includere file da remoto, ottenendo quindi la possibilità di
eseguire codice php arbitrario sulla macchina.
4.4.2 Soluzione
Aggiornare phpList alla versione 2.10.9 o successiva.
4.5 V05 – Credenziali deboli o di default
4.5.1 Descrizione
CVE: n.d.
Nessus ID: n.d.
CVSS Base Score 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
E' stato rilevato l'uso di credenziali di default per l'accesso alla pagina di amministrazione di phpList e sono
state rilevate alcune credenziali banali anche per alcuni utenti del dominio Microsoft e per gli utenti
administrator locali di alcuni server del dominio.
4.5.2 Soluzione
Non utilizzare credenziali di accesso di default o troppo semplici.
4.6 V06 – Credenziali trasmesse in chiaro
4.6.1 Descrizione
CVE: n.d.
Nessus ID: 26194
CVSS Base Score 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
Le credenziali di accesso vengono trasmesse su di un canale in chiaro. Se un attaccante è in grado di
intercettare il traffico di rete allora è in grado di ottenere tali credenziali.
4.6.2 Soluzione
Trasmettere le credenziali di accesso tramite un canale cifrato.
4.7 V07 – Cross-site scripting
4.7.1 Descrizione
CVE: CVE-2008-1663
Nessus ID: 33548
CVSS Base Score 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
La non corretta validazione di parametri inseriti dall'utente permette di sfruttare il campo affetto dal
problema per iniettare del codice pericoloso all'interno di una pagina web.
Questo potrebbe permettere ad un attaccante di iniettare codice javascript all'interno di una pagina e,
convincendo un utente a visitare la stessa, far eseguire script arbitrari al browser dell'utente, per esempio
falsificando la pagina di login.
Questo tipo di attacchi è definito di tipo “client-side” perché, pur sfruttando vulnerabilità del server web,
colpisce i browser degli utenti.
Nel caso specifico, si tratta di una vulnerabilità nota per la versione rilevata (2.1.10.185) del software HP
System Management Homepage.
4.7.2 Soluzione
La vulnerabilità è associata alla versione rilevata del software HP System Management Homepage.
Aggiornare tale prodotto alla versione 2.1.12 o successiva.
4.8 V08 – Remote Desktop Protocol server private key disclosure
4.8.1 Descrizione
CVE: CVE-2005-1794
Nessus ID: 18405
E' possibile effettuare attacchi di tipo Man In The Middle contro i server affetti da questa vulnerabilità e
decifrare le comunicazioni tra il client ed il server, ottenendo così informazioni riservate quali le password
degli utenti che vi si collegano.
4.8.2 Soluzione
Implementare la cifratura di Remote Desktop tramite TLS/SSL.
Si noti che tale soluzione è possibile solo a partire da Windows 2003 SP1.
Istruzioni per sostituire la cifratura usata di default con quella TLS/SSL sono riportate per esempio alla
seguente URL:
http://www.windowsecurity.com/articles/Secure-remote-desktop-connections-TLS-SSL-based-
authentication.html
4.9 V09 – Null sessions
4.9.1 Descrizione
CVE: CVE-2002-1117
Nessus-ID: 26920
Le cosiddette NULL sessions sfruttano una opportunità del protocollo SMB (Server Message Block)
esistente in particolare per le relazioni di trust. Si può infatti stabilire una NULL session con un host
Windows collegandosi con un utente ed una password nulli. Usando queste connessioni NULL si potranno
ottenere i seguenti tipi di informazioni dall'host:
Lista di utenti e gruppi
Lista degli host
Lista delle condivisioni attive
Users, host e domain SID (Security Identifiers)
Le NULL sessions in una rete Microsoft esistono al fine di permettere:
L'enumerazione delle risorse da parte dei domini trusted
L'autenticazione e l'enumerazione degli utenti da parte di computer non appartenti ad un
dominio
L'autenticazione ed enumerazione delle risorse all'account SYSTEM
Le sessioni NetBIOS NULL sessions sono abilitate per default in Windows NT and 2000.
Windows XP and 2003 permettono l'enumerazione delle condivisioni ma non degli account SAM.
Questo vulnerabilità non è di tipo diretto ma spesso permette all'attaccante di scoprire e sfruttare
a suo vantaggio le risorse e le informazioni scoperte attraverso questa configurazione di default,
specialmente nei casi in cui riesce ad enumerare gli utenti e le password sono banali o riesce ad
enumerare le condivisioni e le stesse hanno dei permessi di accesso troppo blandi.
4.9.2 Soluzione
La soluzione più ovvia consiste nell'installare e/o abilitare un firewall su ciascuno degli host interessati dalla
vulnerabilità.
Poiché questo non è sempre possibile, ci sono alcune chiavi di registro e/o policy che possono essere
modificate per disabilitare le NULL sessions in ciascuno dei diversi sistemi operativi Microsoft:
Windows XP Home Edition
Nota: Questa soluzione va bene anche per Windows 2000 e XP Professional.
1. Modificare la seguente Registry Key:
HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=2
2. Reboot per attivare il cambiamento.
Windows XP Professional Edition and Windows Server 2003
1. Andare in Administrative Tools --> Local Security Policy --> Local Policies --> Security
Options. Assicurarsi che le seguenti due policy siano abilitate:
Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled (Default)
Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled
Lo stesso effetto si può ottenere attraverso la modifica delle seguenti 2 chiavi di registro:
HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymous=1 (Questo valore disabilita
l'enumerazione delle condivisioni)
HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymousSAM=1 (Default, non
permette l'enumerazione degli account utente)
2. Reboot per attivare il cambiamento.
Windows 2000
1. Andare in --> Administrative Tools --> Local Security Settings --> Local Policies --> Security
Options
2. Selezionare "Additional restrictions of anonymous connections" nel pannello delle Policy sulla
destra
3. Dal meno a tendina etichettato "Local policy setting", selezionare: "No access without explicit
anonymous permissions"
4. Clickare su OK
5. L'impostazione equivalente nel registro è:
HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymous=2
6. Reboot per attivare il cambiamento.
Windows NT 4.0 (Service Pack 3 o successivo, si noti che questo OS non è più supportato dalla Microsoft)
Modificare la segente Registry Key:
HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=1
5 Vulnerability assessment dall'esterno
Figura 6 - Stato dei server analizzati dall'esterno
5.1 Descrizione delle attività
Sugli indirizzi selezionati è stato effettuato un vulnerability assessment. Di seguito i risultati, ordinati per
indirizzo IP.
5.1.1 212.177.98.224 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.224 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.224 are open|filtered because of 1000 no-responses
Note: -
5.1.2 212.177.98.225 – ns1.sipra.it [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
14
27
Server da esterno
Effettivamente com-promessiPotenzialmente com-promessiInsicuriSicuri
Soluzione: -
TCP:
All 65535 scanned ports on ns1.sipra.it (212.177.98.225) are filtered because of 65535 no-
responses
Too many fingerprints match this host to give specific OS details
UDP:
Interesting ports on ns1.sipra.it (212.177.98.225):
PORT STATE SERVICE REASON VERSION
53/udp open domain udp-response ISC BIND 9.2.4
Note: -
5.1.3 212.177.98.226 – mobileoffice.sipra.it [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on mobileoffice.sipra.it (212.177.98.226) are filtered because of
65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on mobileoffice.sipra.it (212.177.98.226) are open|filtered because of
1000 no-responses
Note: -
5.1.4 212.177.98.227 – file.sipra.it [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
Interesting ports on file.sipra.it (212.177.98.227):
Not shown: 65531 filtered ports
Reason: 65531 no-responses
PORT STATE SERVICE REASON VERSION
20/tcp closed ftp-data reset
21/tcp open ftp syn-ack (Generally vsftp or WU-FTPD)
80/tcp closed http reset
443/tcp closed https reset
Device type: WAP|switch
Running: Actiontec Linux 2.4.X, HP embedded, Linksys embedded, Netgear embedded
OS details: HP Brocade 4100 switch; or Actiontec MI-424-WR, Linksys WRVS4400N, or Netgear
WNR834B wireless broadband router
Uptime guess: 243.073 days (since Sat Jun 7 14:06:17 2008)
TCP Sequence Prediction: Difficulty=203 (Good luck!)
IP ID Sequence Generation: All zeros
UDP:
All 1000 scanned ports on file.sipra.it (212.177.98.227) are open|filtered because of 1000
no-responses
Note: -
5.1.5 212.177.98.228 – www.extranet.sipra.it [Insicuro]
Rating: Insicuro
Vulnerabilità trovate: V01
Rischio: Basso
Livello di skill necessario per sfruttare la vulnerabilità: Medio
Soluzione: Disabilitare i metodi TRACE e/o TRACK
TCP:
Interesting ports on www.extranet.sipra.it (212.177.98.228):
Not shown: 65533 filtered ports
Reason: 65533 no-responses
PORT STATE SERVICE REASON VERSION
80/tcp open http syn-ack Apache httpd
443/tcp closed https reset
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 – 2.6.24
Uptime guess: 28.059 days (since Thu Jan 8 13:15:52 2009)
TCP Sequence Prediction: Difficulty=204 (Good luck!)
IP ID Sequence Generation: All zeros
UDP:
All 1000 scanned ports on www.extranet.sipra.it (212.177.98.228) are open|filtered because of
1000 no-responses
Note: Sulla porta 80 sono state rilevate le seguenti directory:
/cgi-bin, /_notes, /css, /icons, /img, /js, /manual, /templates
5.1.6 212.177.98.229 – remote.sipra.it [Insicuro]
Rating: Insicuro
Vulnerabilità trovate: V01, V02, V03
Rischio: Medio
Livello di skill necessario per sfruttare la vulnerabilità: Medio
Soluzione: Disabilitare i metodi TRACE e/o TRACK, disabilitare il supporto per gli algoritmi di crittografia
più deboli, disabilitare il supporto per la versione 2.0 del protocollo SSL
TCP:
Interesting ports on remote.sipra.it (212.177.98.229):
Not shown: 65533 filtered ports
Reason: 65533 no-responses
PORT STATE SERVICE REASON VERSION
80/tcp open http syn-ack Apache httpd
443/tcp open ssl syn-ack OpenSSL
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1
closed port
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 – 2.6.24
Uptime guess: 28.015 days (since Thu Jan 8 13:15:52 2009)
TCP Sequence Prediction: Difficulty=207 (Good luck!)
IP ID Sequence Generation: All zeros
UDP:
All 1000 scanned ports on remote.sipra.it (212.177.98.229) are open|filtered because of 1000
no-responses
Note: Sulla porta 80 sono state rilevate le seguenti directory:
/error
5.1.7 212.177.98.230 – www.sipra.it [Potenzialmente compromesso]
Rating: Insicuro
Vulnerabilità trovate: V04, V05
Rischio: Alto
Livello di skill necessario per sfruttare la vulnerabilità: Basso
Soluzione: Aggiornare phpList alla versione 2.10.9, modificare le credenziali troppo deboli o default e
sostituirle con credenziali più complesse
TCP:
Interesting ports on www.sipra.it (212.177.98.230):
Not shown: 65533 filtered ports
Reason: 65533 no-responses
PORT STATE SERVICE REASON VERSION
80/tcp open http syn-ack Apache Tomcat/Coyote JSP engine 1.1
443/tcp closed https reset
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9, Linux 2.6.9 – 2.6.24
Uptime guess: 28.009 days (since Thu Jan 8 13:15:51 2009)
TCP Sequence Prediction: Difficulty=198 (Good luck!)
IP ID Sequence Generation: All zeros
UDP:
All 1000 scanned ports on www.sipra.it (212.177.98.230) are open|filtered because of 1000 no-
responses
Note: Sulla porta 80 sono state rilevate le seguenti directory:
/dms
Sulla porta 80 sono stati rilevati i seguenti documenti:Acrobat files (.pdf) :
/it/sipra/sipraLab/caseHistory/contentParagraph/04/titleDocument/SPARE TIME CN+RD+TV SAT.pdf
/it/sipra/sipraLab/caseHistory/contentParagraph/02/titleDocument/ASPETTANDO LE OLIMPIADI.pdf
/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file/Enoteca Emilia Romagna.pdf
/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file6/TTG_per_Gli_Spostati.pdf
/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file5/Fiat_per_Caterpillar.pdf
/magnoliaPublic/it/sipra/tv/analisiAscolti/pechino2008/contentParagraph/00/text_files/file/080902-pechino-def.pdf
/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file1/sp01_20080115_f1_2008.pdf
/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file0/calcio-globale-2_prima-parte.pdf
/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file/maratone_autunno_08.pdf
/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file2/giro_lombardia_08.pdf
/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file3/listino_sci_stagione_2008_09.pdf
/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file4/sci_mondiali_alpinonordico_2009.pdf
/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file5/Ciclismo_Classiche_2009.pdf
/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file6/F1_2009.pdf
/it/sipra/tv/offertaCommerciale/normeCondizioniVendita/download/02/titleDocument/cg_inispec_sponsorizzazioni.pdf
/it/sipra/tv/offertaCommerciale/normeCondizioniVendita/download/01/titleDocument/cg_inispec_telepromozioni.pdf
/it/sipra/tv/offertaCommerciale/normeCondizioniVendita/download/00/titleDocument/cg_farfalle_14_mag_08.pdf
/it/sipra/tv/offertaCommerciale/normeCondizioniVendita/download/0/titleDocument/cg_tabellare_14_mag_08[1].pdf
/magnoliaPublic/it/sipra/azienda/contentParagraph/00/text_files/file0/modello_231_sipra_vi_edizione.pdf
/magnoliaPublic/it/sipra/cinema/contentParagraph1/0/text_files/file0/audimovie_schema_conferenza_stampa.pdf
/magnoliaPublic/it/sipra/cinema/contentParagraph1/0/text_files/file/audimovie_schema_conferenza_stampa.pdf
/magnoliaPublic/it/sipra/mediaInterattivi/contentParagraph2/0/text_files/file1/televideo_widget_ottimiz_bis.pdf
/magnoliaPublic/it/sipra/mediaInterattivi/contentParagraph2/0/text_files/file/gfk_eurisko_2008.pdf
/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file0/Regione Marche per Fritto Misto.pdf
/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file1/Regione Marche per Sirolo.pdf
/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file2/Regione Marche per Vinitaly.pdf
/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file3/Caterraduno.pdf
/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file4/Eni per Caterpillar.pdf
/magnoliaPublic/it/sipra/tvTematiche/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file/
condizioni_vendita_raisat.pdf
/magnoliaPublic/it/sipra/tvTematiche/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file0/
condizioni_vendita_satellitari.pdf
/magnoliaPublic/it/sipra/tvTematiche/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file1/cg_rai-
trade_14_mag_2008.pdf
/magnoliaPublic/it/sipra/tvTematiche/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file2/
condizioni_vendita_sat2000.pdf
/magnoliaPublic/it/sipra/mediaInterattivi/web/analisiAscolti/contentParagraph/0/text_files/file/Microsoft Word - Il Videopodcast Rai
def1.pdf
/magnoliaPublic/it/sipra/mediaInterattivi/teletext/mediaNews/itemMedianews/00/titolo_files/file/raitelevideo-aggiornamenti-2008.pdf
/magnoliaPublic/it/sipra/mediaInterattivi/teletext/mediaNews/itemMedianews/0/titolo_files/file0/mn-259-20070918-rt-tv.pdf
/magnoliaPublic/it/sipra/mediaInterattivi/teletext/analisiAscolti/contentParagraph/0/text_files/file/gfk_eurisko_2008.pdf
/magnoliaPublic/it/sipra/mediaInterattivi/teletext/analisiAscolti/contentParagraph/0/text_files/file0/nm03_televideo_ricerca_2006.pdf
/docroot/sipra/static/cinema/pdf/gennaioaprile_2009.pdf
/it/sipra/cinema/offertaCommerciale/specialPromotions/contentParagraph/00/titleDocument/special-prom_gen_mar09.pdf
/magnoliaPublic/it/sipra/cinema/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file/cv_cinema.pdf
/magnoliaPublic/it/sipra/cinema/Ricerche/ricerche/contentParagraph/0/text_files/file/giovani_e_cinema_ anica.pdf
/it/sipra/sipraLab/leNostreProposte/contentParagraph/06/titleDocument/Sanremo Multimediale 2009.pdf
/it/sipra/sipraLab/leNostreProposte/contentParagraph/03/titleDocument/football_loves_rai_2009.pdf
/it/sipra/sipraLab/leNostreProposte/contentParagraph/00/titleDocument/Calcio Globale 2 (seconda parte).pdf
/it/sipra/sipraLab/leNostreProposte/contentParagraph/02/titleDocument/Calcio Globale 2 (II part) English Version.pdf
/it/sipra/sipraLab/caseHistory/contentParagraph/00/titleDocument/calcio globale_1.pdf
/it/sipra/sipraLab/caseHistory/contentParagraph/06/titleDocument/Calcio Globale 2 (prima parte).pdf
Excel files (.xls) :
/magnoliaPublic/it/sipra/cinema/offertaEditoriale/salegennaiomarzo2009/contentParagraph/00/text_files/file/circuito_sipra_gennaio-
marzo_2009.xls
Il pannello di amministrazione di phpList ha le credenziali amministrative impostate a quelle di default e
cioè admin/phplist. E' stato quindi possibile accedere alle funzioni di amministrazione della mailing list,
quali la visualizzazione/gestione dei profili degli utenti iscritti, l'invio di messaggi, la configurazione della
mailing list.
Di seguito sono allegate due schermate a titolo di evidenza:
Figura 7 - Pannello di amministrazione di phpList
Figura 8 - Pannello di amministrazione di phpList – esportazione lista utenti
Di seguito viene riportato un breve estratto degli indirizzi email ottenuti:[email protected]
paololiverziani @ teledue.it
gabriele_porro@artsana .it
E' stato anche possibile visualizzare file arbitrari sul server remoto, con i permessi associati al processo del
server web. La stessa vulnerabilità può consentire l'esecuzione di codice PHP arbitrario, includendo nella
pagina un file esposto su un web server di terze parti. Durante l'attività ci si è limitati a dimostrare la prima
parte della vulnerabilità poiché l’attività era un vulnerability assessment e non un penetration test.
Nonostante l'esecuzione di codice PHP non sia stata effettivamente testata, la vulnerabilità è da considerarsi
confermata, in quanto si tratta di una conseguenza della stessa vulnerabilità che ha consentito la
visualizzazione di file. Per questo motivo il sistema è stato classificato come “potenzialmente
compromesso”.
Per motivi di permessi associati al processo , sì è riusciti a visualizzare ad esempio il file /etc/passwd, ma
non il file /etc/shadow. Di conseguenza, non si è riusciti ad ottenere le password degli utenti del sistema che
ospita il servizio web.
Di seguito viene allegata una schermata a titolo di evidenza:
Figura 9 - Visualizzazione di file arbitrari: /etc/passwd
5.1.8 212.177.98.231 – mail.sipra.it [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
Interesting ports on mail.sipra.it (212.177.98.231):
Not shown: 65533 filtered ports
Reason: 65533 no-responses
PORT STATE SERVICE REASON VERSION
80/tcp open http syn-ack Microsoft IIS httpd
443/tcp closed https reset
Device type: general purpose
Running: Microsoft Windows 2003
OS details: Microsoft Windows Server 2003 SP1 or SP2
TCP Sequence Prediction: Difficulty=259 (Good luck!)
IP ID Sequence Generation: Incremental
UDP:
All 1000 scanned ports on mail.sipra.it (212.177.98.231) are open|filtered because of 1000
no-responses
Note: Sulla porta 80 sono state rilevate le seguenti directory:
/js
5.1.9 212.177.98.232 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.232 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.232 are open|filtered because of 1000 no-responses
Note: -
5.1.10 212.177.98.233 - intellisync.sipra.it [Insicuro]
Rating: Insicuro
Vulnerabilità trovate: V02
Rischio: Medio
Livello di skill necessario per sfruttare la vulnerabilità: Alto
Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli
TCP:
Interesting ports on intellisync.sipra.it (212.177.98.233):
Not shown: 4997 filtered ports
Reason: 4997 no-responses
PORT STATE SERVICE REASON VERSION
80/tcp open sip syn-ack HttpServer (Status: 500 Internal Server Error)
443/tcp open ssl syn-ack Microsoft IIS SSL
3102/tcp open unknown? Syn-ack
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1
closed port
Device type: general purpose
Running: Microsoft Windows 2003
OS details: Microsoft Windows Server 2003 SP1 or SP2
UDP:
All 1000 scanned ports on intellisync.sipra.it (212.177.98.233) are open|filtered because of
1000 no-responses
Note: -
5.1.11 212.177.98.234 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.234 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.234 are open|filtered because of 1000 no-responses
Note: -
5.1.12 212.177.98.235 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.235 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.235 are open|filtered because of 1000 no-responses
Note: -
5.1.13 212.177.98.236 – smtp-relay.sipra.it [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on smtp-relay.sipra.it (212.177.98.236) are filtered because of 65535
no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on smtp-relay.sipra.it (212.177.98.236) are open|filtered because of
1000 no-responses
Note: -
5.1.14 212.177.98.237 - svtohttpav.sipra.it [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on svtohttpav.sipra.it (212.177.98.237) are filtered because of 65535
no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on svtohttpav.sipra.it (212.177.98.237) are open|filtered because of
1000 no-responses
Note: -
5.1.15 212.177.98.238 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.238 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.238 are open|filtered because of 1000 no-responses
Note: -
5.1.16 212.177.98.239 - mailx-1.sipra.it[Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
Interesting ports on mailx-1.sipra.it (212.177.98.239):
Not shown: 65534 filtered ports
Reason: 65534 no-responses
PORT STATE SERVICE REASON VERSION
25/tcp open smtp syn-ack Ironport smtpd
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1
closed port
Device type: general purpose|firewall
Running (JUST GUESSING) : FreeBSD 6.X (88%), IronPort AsyncOS 6.X (86%)
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete
Aggressive OS guesses: FreeBSD 6.2-RELEASE (88%), IronPort C100 email security appliance
(AsyncOS 6.01) (86%)
No exact OS matches for host (test conditions non-ideal).
TCP Sequence Prediction: Difficulty=256 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: AsyncOS; Device: specialized
UDP:
All 1000 scanned ports on mailx-1.sipra.it (212.177.98.239) are open|filtered because of 1000
no-responses
Note: -
5.1.17 212.177.98.240 - mailx-2.sipra.it[Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
Interesting ports on mailx-2.sipra.it (212.177.98.240):
Not shown: 65534 filtered ports
Reason: 65534 no-responses
PORT STATE SERVICE REASON VERSION
25/tcp open smtp syn-ack Ironport smtpd
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1
closed port
Device type: general purpose|firewall
Running (JUST GUESSING) : FreeBSD 6.X (88%), IronPort AsyncOS 6.X (86%)
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete
Aggressive OS guesses: FreeBSD 6.2-RELEASE (88%), IronPort C100 email security appliance
(AsyncOS 6.01) (86%)
No exact OS matches for host (test conditions non-ideal).
TCP Sequence Prediction: Difficulty=261 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: AsyncOS; Device: specialized
UDP:
All 1000 scanned ports on mailx-2.sipra.it (212.177.98.240) are open|filtered because of 1000
no-responses
Note: -
5.1.18 212.177.98.241 - spamquarantine.sipra.it[Insicuro]
Rating: Insicuro
Vulnerabilità trovate: V02, V03, V06
Rischio: Medio
Livello di skill necessario per sfruttare la vulnerabilità: Alto
Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli, disabilitare il supporto per la
versione 2.0 del protocollo SSL, trasmettere le credenziali di accesso tramite un canale cifrato
TCP:
Interesting ports on spamquarantine.sipra.it (212.177.98.241):
Not shown: 65533 filtered ports
Reason: 65533 no-responses
PORT STATE SERVICE REASON VERSION
80/tcp open http syn-ack Ironport AsyncOS http config (glass 1.0; Python 2.5.1-IronPort)
443/tcp open ssl syn-ack OpenSSL
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1
closed port
Device type: general purpose|firewall
Running (JUST GUESSING) : FreeBSD 6.X (88%), IronPort AsyncOS 6.X (86%)
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete
Aggressive OS guesses: FreeBSD 6.2-RELEASE (88%), IronPort C100 email security appliance
(AsyncOS 6.01) (86%)
No exact OS matches for host (test conditions non-ideal).
TCP Sequence Prediction: Difficulty=260 (Good luck!)
IP ID Sequence Generation: Incremental
UDP:
All 1000 scanned ports on spamquarantine.sipra.it (212.177.98.241) are open|filtered because
of 1000 no-responses
Note: Sulla porta 80 e 443 sono state rilevate le seguenti directory:
/css, /javascript
5.1.19 212.177.98.242 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.242 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.242 are open|filtered because of 1000 no-responses
Note: -
5.1.20 212.177.98.243 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.243 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.243 are open|filtered because of 1000 no-responses
Note: -
5.1.21 212.177.98.244 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.244 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.244 are open|filtered because of 1000 no-responses
Note: -
5.1.22 212.177.98.245 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.245 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.245 are open|filtered because of 1000 no-responses
Note: -
5.1.23 212.177.98.246 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.246 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.246 are open|filtered because of 1000 no-responses
Note: -
5.1.24 212.177.98.247 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.247 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.247 are open|filtered because of 1000 no-responses
Note: -
5.1.25 212.177.98.248 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.248 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.248 are open|filtered because of 1000 no-responses
Note: -
5.1.26 212.177.98.249 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.249 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.249 are open|filtered because of 1000 no-responses
Note: -
5.1.27 212.177.98.250 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.250 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.250 are open|filtered because of 1000 no-responses
Note: -
5.1.28 212.177.98.251 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.251 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.251 are open|filtered because of 1000 no-responses
Note: -
5.1.29 212.177.98.252 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.252 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.252 are open|filtered because of 1000 no-responses
Note: -
5.1.30 212.177.98.253 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.253 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.253 are open|filtered because of 1000 no-responses
Note: -
5.1.31 212.177.98.254 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.254 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.254 are open|filtered because of 1000 no-responses
Note: -
5.1.32 212.177.98.255 [Sicuro]
Rating: Sicuro
Vulnerabilità trovate: -
Rischio: -
Livello di skill necessario per sfruttare la vulnerabilità: -
Soluzione: -
TCP:
All 65535 scanned ports on 212.177.98.255 are filtered because of 65535 no-responses
Too many fingerprints match this host to give specific OS details
UDP:
All 1000 scanned ports on 212.177.98.255 are open|filtered because of 1000 no-responses
Note: -
6 Vulnerability assessment dall'interno
Figura 10 - Stato dei server analizzati dall'interno
6.1 Descrizione delle attività
Sugli indirizzi interni selezionati è stato effettuato un vulnerability assessment.
Su tutti i server esaminati è presente una vulnerabilità di tipo Null session, che ha permesso di ottenere la
lista degli utenti appartenenti a diversi gruppi nel dominio Microsoft di Sipra. Di seguito vengono riportati i
più interessanti, in modo da non ripetere le stesse informazioni per ogni server.
Appartenenti al gruppo “Domain Administrators”:ADMIN
PttMail
Administrator
ctxadmin
SRVUSR
admsrv
srvadm
admfaxserver
dba_service
MSCS_CLTO02
SpaceGuardSvcAccnt
caunint
admca
admoracle
admquest
Questi account sono stati usati, in congiunzione a password banali, per cercare di ottenere accesso ai server
esaminati.
Di seguito vengono riportate le credenziali di accesso trovate per gli utenti appartenenti al gruppo “Domain
Administrators”:ctxadmin/password
dba_service/dba_service
2
4
Server da interno
Effettivamente com-promessiPotenzialmente com-promessiInsicuriSicuri
Inoltre, sono state tentate alcune password banali per l’accesso come amministratori locali ed è stata trovata
la seguente combinazione valida per l’accesso ad alcuni dei server
administrator/password
Di seguito vengono allegate alcune immagini che evidenziano come sia stato possibile verificare la
correttezza delle credenziali, ma non effettuare login. Con tali credenziali sarebbe pertanto stato possibile
accedere ad altri host/server diversi dai target della presente attività.
Quando invece è stato possibile accedere alla macchina, la schermata esplicativa è allegata nel paragrafo
corrispondente all'analisi della stessa.
Esempio 1:
Figura 11 - Credenziali corrette per ctxadmin su 112.0.100.3
Esempio 2:
Figura 12 - Credenziali corrette per dba_service su 114.0.100.3
Lista degli utenti del dominio (elenco parziale):Administrator (id 500,
Administrator account)
Guest (id 501, Guest account)
ADMIN (id 1001)
008402 (id 1005)
006269 (id 1007)
000781 (id 1008)
007775 (id 1012)
004677 (id 1024)
001807 (id 1026)
008663 (id 1027)
005364 (id 1028)
000802 (id 1029)
001045 (id 1032)
000935 (id 1033)
005752 (id 1034)
008474 (id 1036)
003900 (id 1037)
008196 (id 1038)
006292 (id 1041)
001217 (id 1042)
UT0002 (id 1046)
001320 (id 1047)
UT0008 (id 1048)
004822 (id 1054)
003442 (id 1056)
002970 (id 1057)
000700 (id 1059)
005030 (id 1060)
005160 (id 1061)
008295 (id 1062)
006802 (id 1063)
007853 (id 1064)
003307 (id 1065)
000357 (id 1066)
009087 (id 1069)
007105 (id 1070)
008617 (id 1071)
002637 (id 1072)
008626 (id 1073)
004773 (id 1074)
001478 (id 1075)
001024 (id 1076)
000240 (id 1077)
007455 (id 1079)
001500 (id 1083)
000245 (id 1084)
000910 (id 1086)
MI1580 (id 1088)
005902 (id 1090)
003127 (id 1093)
006295 (id 1095)
001087 (id 1098)
007087 (id 1099)
007810 (id 1101)
004845 (id 1102)
005580 (id 1103)
004868 (id 1104)
006263 (id 1107)
002810 (id 1108)
004357 (id 1111)
006250 (id 1114)
005590 (id 1116)
003863 (id 1117)
001462 (id 1118)
002655 (id 1120)
002083 (id 1121)
009206 (id 1126)
002635 (id 1127)
004207 (id 1128)
001530 (id 1129)
001297 (id 1132)
002665 (id 1133)
002287 (id 1143)
008180 (id 1144)
009176 (id 1145)
001223 (id 1150)
002606 (id 1151)
009151 (id 1152)
008347 (id 1155)
006677 (id 1156)
003774 (id 1157)
004897 (id 1159)
005767 (id 1160)
008330 (id 1161)
002047 (id 1175)
008565 (id 1176)
001094 (id 1177)
007073 (id 1178)
007537 (id 1179)
004567 (id 1180)
001820 (id 1182)
007425 (id 1186)
003736 (id 1187)
002332 (id 1188)
002500 (id 1190)
002590 (id 1191)
008471 (id 1193)
008456 (id 1194)
001328 (id 1195)
000427 (id 1196)
006400 (id 1198)
003325 (id 1199)
002529 (id 1200)
002502 (id 1202)
009163 (id 1203)
006967 (id 1204)
006700 (id 1205)
002576 (id 1206)
001837 (id 1207)
000787 (id 1208)
009085 (id 1209)
006777 (id 1210)
001620 (id 1212)
007305 (id 1213)
000598 (id 1216)
002209 (id 1218)
008469 (id 1219)
006007 (id 1220)
007973 (id 1221)
006202 (id 1222)
BO5353 (id 1231)
BO2081 (id 1233)
BO0892 (id 1234)
BO0383 (id 1236)
BO3565 (id 1237)
VE8467 (id 1240)
VE0367 (id 1241)
VE6275 (id 1242)
VE9235 (id 1243)
VE4563 (id 1244)
NA2638 (id 1249)
NA2608 (id 1251)
NA7110 (id 1252)
NA2407 (id 1253)
RM5210 (id 1308)
RM7970 (id 1309)
RM6664 (id 1310)
RM2482 (id 1312)
RM4665 (id 1313)
RM2261 (id 1314)
RM2235 (id 1315)
RM7971 (id 1317)
RM3890 (id 1318)
RM0400 (id 1319)
RM2218 (id 1321)
RM7930 (id 1322)
RM7968 (id 1325)
RM2830 (id 1326)
RM4688 (id 1327)
RM8032 (id 1329)
RM2811 (id 1330)
RM2621 (id 1331)
RM1882 (id 1332)
RM6875 (id 1333)
RM0030 (id 1334)
RM6393 (id 1335)
MI9143 (id 1369)
005700 (id 1412)
000990 (id 1428)
MI2342 (id 1430)
MI7470 (id 1431)
MI8202 (id 1432)
MI6982 (id 1433)
MI4818 (id 1434)
MI6686 (id 1435)
MI6520 (id 1441)
MI2445 (id 1444)
MI7000 (id 1445)
MI0362 (id 1447)
MI3260 (id 1448)
MI2928 (id 1449)
MI9147 (id 1452)
MI3880 (id 1453)
MI6186 (id 1454)
MI5738 (id 1455)
MI6176 (id 1456)
MI9165 (id 1457)
MI3789 (id 1458)
MI1308 (id 1459)
MI6396 (id 1460)
MI2950 (id 1461)
MI2033 (id 1462)
MI9175 (id 1465)
MI9179 (id 1466)
MI2850 (id 1467)
MI1350 (id 1468)
MI6920 (id 1469)
MI1570 (id 1470)
MI6145 (id 1471)
MI1450 (id 1472)
MI4695 (id 1473)
MI8520 (id 1474)
MI6862 (id 1475)
MI7130 (id 1477)
MI8715 (id 1478)
MI4218 (id 1481)
MI7418 (id 1482)
MI2902 (id 1483)
MI5592 (id 1484)
MI6299 (id 1486)
006019 (id 1488)
MI8302 (id 1489)
MI2363 (id 1490)
MI1880 (id 1491)
MI2917 (id 1492)
G_CINE (id 1520)
G_PERS (id 1532)
G_PROG (id 1534)
G_SVIL (id 1539)
G_SYST (id 1540)
MI7390 (id 1546)
MI1140 (id 1547)
G_CORSI (id 1548)
stuto01 (id 1549)
stuto02 (id 1550)
stuto03 (id 1551)
stuto04 (id 1552)
stuto05 (id 1553)
stuto06 (id 1554)
stuto07 (id 1555)
stuto08 (id 1556)
RM5466 (id 1557)
RM6105 (id 1561)
002710 (id 1565)
004135 (id 1566)
NA2392 (id 1568)
NA2618 (id 1569)
NA4230 (id 1570)
NA7079 (id 1572)
BO9116 (id 1576)
BO9050 (id 1577)
009177 (id 1584)
004957 (id 1585)
007801 (id 1586)
UT0044 (id 1587)
UT05 (id 1588)
stuto09 (id 1593)
stuto10 (id 1594)
stuto11 (id 1595)
stuto12 (id 1596)
008367 (id 1597)
004290 (id 1598)
stuto13 (id 1601)
000758 (id 1602)
G_MANIFESTAZIONI_ISTITUZIONALI
(id 1606)
000826 (id 1607)
MI3666 (id 1611)
004263 (id 1613)
006952 (id 1616)
003487 (id 1617)
G_MKMI (id 1622)
006287 (id 1630)
UT01 (id 1631)
UT0055 (id 1632)
VE7444 (id 1635)
UT10 (id 1636)
MI6307 (id 1639)
000127 (id 1644)
009080 (id 1646)
000660 (id 1647)
001377 (id 1651)
001436 (id 1652)
001879 (id 1659)
002082 (id 1661)
002248 (id 1663)
002506 (id 1666)
002695 (id 1668)
003615 (id 1674)
003717 (id 1676)
003738 (id 1677)
004087 (id 1678)
004180 (id 1679)
004237 (id 1680)
004582 (id 1684)
004783 (id 1686)
005100 (id 1688)
006013 (id 1692)
006108 (id 1693)
006110 (id 1694)
006196 (id 1695)
006394 (id 1698)
006410 (id 1699)
007067 (id 1702)
007083 (id 1703)
007170 (id 1704)
007360 (id 1705)
007563 (id 1707)
007872 (id 1710)
008320 (id 1712)
008362 (id 1713)
008630 (id 1715)
008645 (id 1716)
008696 (id 1717)
MI0820 (id 1718)
MI1629 (id 1720)
MI1634 (id 1721)
MI1638 (id 1722)
MI3500 (id 1726)
MI3945 (id 1727)
MI4297 (id 1728)
MI4899 (id 1729)
MI5255 (id 1730)
009188 (id 1731)
MI5860 (id 1735)
MI6022 (id 1736)
MI6297 (id 1738)
MI6388 (id 1739)
MI6895 (id 1740)
MI7138 (id 1742)
MI7190 (id 1743)
MI7248 (id 1745)
MI7567 (id 1746)
MI7575 (id 1747)
MI7807 (id 1748)
MI8390 (id 1751)
RM0364 (id 1753)
RM2079 (id 1754)
RM2270 (id 1755)
RM2573 (id 1757)
RM2790 (id 1758)
RM3290 (id 1759)
RM4700 (id 1761)
RM5465 (id 1763)
RM5585 (id 1764)
RM6178 (id 1766)
RM6395 (id 1767)
RM8298 (id 1770)
RM8478 (id 1771)
004310 (id 1774)
009173 (id 1778)
MI9281 (id 1781)
MI9160 (id 1783)
RM4361 (id 1792)
RM3870 (id 1793)
G_STAMPATI (id 1795)
UT13 (id 1799)
G_PROCED (id 1804)
G_INSTALLA (id 1806)
UT0014 (id 1808)
UT11 (id 1814)
UT0018 (id 1816)
UT0022 (id 1820)
UT23 (id 1821)
006945 (id 1824)
RM9167 (id 1827)
G_COGEST (id 1836)
G_SVILPLUS (id 1840)
G_SIPERT (id 1842)
RM7950 (id 1845)
RM3363 (id 1846)
UT0024 (id 1884)
G_SMARTS (id 1898)
G_DBA (id 1911)
MI8344 (id 1925)
G_INFORM (id 1933)
G_MK_ADQUEST (id 1937)
UT25 (id 1997)
006555 (id 1998)
Di seguito sono riportati i risultati dettagliati, ordinati per indirizzo IP.
6.1.1 112.0.100.3 - svbodc1.sipra.it [Insicuro]
Rating: Insicuro
Vulnerabilità trovate: V02, V03, V07, V08, V09
Rischio: Medio
Livello di skill necessario per sfruttare la vulnerabilità: Basso
Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli; disabilitare il supporto per la
versione 2.0 del protocollo SSL; aggiornare HP System Management Homepage alla versione 2.1.12 o
successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare le null sessions
TCP:
Interesting ports on svbodc1.sipra.it (112.0.100.3):
Not shown: 65508 closed ports
Reason: 65508 conn-refused
PORT STATE SERVICE REASON VERSION
42/tcp open wins syn-ack Microsoft Windows Wins
53/tcp open domain syn-ack Microsoft DNS
88/tcp open kerberos-sec syn-ack Microsoft Windows kerberos-sec
135/tcp open msrpc syn-ack Microsoft Windows RPC
139/tcp open netbios-ssn syn-ack
199/tcp open smux syn-ack HP-UX smux (SNMP Unix Multiplexer)
389/tcp open ldap syn-ack
445/tcp filtered microsoft-ds no-response
464/tcp open tcpwrapped syn-ack
593/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0
636/tcp open ssl syn-ack Microsoft IIS SSL
900/tcp open tcpwrapped syn-ack
1025/tcp open msrpc syn-ack Microsoft Windows RPC
1029/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0
1056/tcp open msrpc syn-ack Microsoft Windows RPC
1119/tcp open msrpc syn-ack Microsoft Windows RPC
1120/tcp open msrpc syn-ack Microsoft Windows RPC
1121/tcp open msrpc syn-ack Microsoft Windows RPC
2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186
(CompaqHTTPServer 9.9)
2381/tcp open http syn-ack Apache SSL-only mode httpd
3181/tcp open patrol syn-ack BMC Patrol Agent
3268/tcp open ldap syn-ack
3269/tcp open ssl syn-ack Microsoft IIS SSL
3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service
5250/tcp open tcpwrapped syn-ack
19009/tcp filtered unknown no-response
42510/tcp open msrpc syn-ack Microsoft Windows RPC
Network Distance: 3 hops
TCP Sequence Prediction: Difficulty=261 (Good luck!)
IP ID Sequence Generation: Busy server or unknown class
Service Info: OSs: Windows, HP-UX, Unix
Host script results:
| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2
|_ Discover system time over SMB: 2009-02-23 12:09:37 UTC+1
UDP:
Interesting ports on svbodc1.sipra.it (112.0.100.3):
Not shown: 967 closed ports
Reason: 967 port-unreaches
PORT STATE SERVICE REASON VERSION
42/udp open|filtered nameserver no-response
53/udp open domain udp-response Microsoft DNS
67/udp open|filtered dhcps no-response
68/udp open|filtered dhcpc no-response
88/udp open|filtered kerberos-sec no-response
123/udp open ntp udp-response NTP v3
137/udp open netbios-ns udp-response Microsoft Windows netbios-ssn (workgroup:
NTSIPRA)
138/udp open|filtered netbios-dgm no-response
161/udp open|filtered snmp no-response
389/udp open|filtered ldap no-response
445/udp open|filtered microsoft-ds no-response
464/udp open|filtered kpasswd5 no-response
42508/udp open|filtered unknown no-response
49153/udp open|filtered unknown no-response
49160/udp open|filtered unknown no-response
49163/udp open|filtered unknown no-response
49181/udp open|filtered unknown no-response
49187/udp open|filtered unknown no-response
49188/udp open|filtered unknown no-response
49189/udp open|filtered unknown no-response
49216/udp open|filtered unknown no-response
49222/udp open|filtered unknown no-response
50497/udp open|filtered unknown no-response
51255/udp open|filtered unknown no-response
54711/udp open|filtered unknown no-response
57410/udp open|filtered unknown no-response
57843/udp open|filtered unknown no-response
59193/udp open|filtered unknown no-response
61024/udp open|filtered unknown no-response
62575/udp open|filtered unknown no-response
62699/udp open|filtered unknown no-response
63555/udp open|filtered unknown no-response
64590/udp open|filtered unknown no-response
Service Info: OS: Windows
Note: La vulnerabilità V02 si riferisce alle porte TCP 636, 3269. La vulnerabilità V03 si riferisce alle porte
TCP 636, 3269 e 5250.
6.1.2 112.0.100.4 - svbo02.sipra.it [Effettivamente Compromesso]
Rating: Effettivamente Compromesso
Vulnerabilità trovate: V03, V05, V07, V08, V09
Rischio: Medio
Livello di skill necessario per sfruttare la vulnerabilità: Basso
Soluzione: Disabilitare il supporto per la versione 2.0 del protocollo SSL; modificare le credenziali troppo
deboli o default e sostituirle con credenziali più complesse; aggiornare HP System Management Homepage
alla versione 2.1.12 o successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare
le null sessions
TCP:
Interesting ports on svbo02.sipra.it (112.0.100.4):
Not shown: 65522 closed ports
Reason: 65522 conn-refused
PORT STATE SERVICE REASON VERSION
135/tcp open msrpc syn-ack Microsoft Windows RPC
139/tcp open netbios-ssn syn-ack
199/tcp open smux syn-ack HP-UX smux (SNMP Unix Multiplexer)
445/tcp filtered microsoft-ds no-response
1038/tcp open msrpc syn-ack Microsoft Windows RPC
2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186
(CompaqHTTPServer 9.9)
2381/tcp open http syn-ack Apache SSL-only mode httpd
3181/tcp open patrol syn-ack BMC Patrol Agent
3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service
5120/tcp open unknown? syn-ack
5250/tcp open tcpwrapped syn-ack
42510/tcp open msrpc syn-ack Microsoft Windows RPC
42511/tcp open http syn-ack Apache httpd
Network Distance: 3 hops
TCP Sequence Prediction: Difficulty=260 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OSs: Windows, HP-UX, Unix
Host script results:
| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2
|_ Discover system time over SMB: 2009-02-23 12:09:38 UTC+1
UDP:
Interesting ports on svbo02.sipra.it (112.0.100.4):
Not shown: 993 closed ports
Reason: 993 port-unreaches
PORT STATE SERVICE REASON VERSION
68/udp open|filtered dhcpc no-response
123/udp open|filtered ntp no-response
137/udp open netbios-ns udp-response Microsoft Windows NT netbios-ssn
(workgroup: NTSIPRA)
138/udp open|filtered netbios-dgm no-response
161/udp open|filtered snmp no-response
445/udp open|filtered microsoft-ds no-response
42508/udp open|filtered unknown no-response
Service Info: OS: Windows
Note: La password dell'utente locale “Administrator” è “Password”. Tramite queste credenziali è stato
possibile accedere alla macchina con privilegi di amministratore. Di seguito una schermata a titolo di
evidenza:
Figura 13 - Accesso come Administrator su 112.0.100.4
La vulnerabilità V03 si riferisce alle porte TCP 5250.
6.1.3 114.0.100.3 - svvedc1.sipra.it [Insicuro]
Rating: Insicuro
Vulnerabilità trovate: V02, V03, V07, V08, V09
Rischio: Medio
Livello di skill necessario per sfruttare la vulnerabilità: Basso
Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli; disabilitare il supporto per la
versione 2.0 del protocollo SSL; aggiornare HP System Management Homepage alla versione 2.1.12 o
successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare le null sessions
TCP:
Interesting ports on svvedc1.sipra.it (114.0.100.3):
Not shown: 65510 closed ports
Reason: 65510 conn-refused
PORT STATE SERVICE REASON VERSION
42/tcp open wins syn-ack Microsoft Windows Wins
53/tcp open domain syn-ack Microsoft DNS
88/tcp open kerberos-sec syn-ack Microsoft Windows kerberos-sec
135/tcp open msrpc syn-ack Microsoft Windows RPC
139/tcp open netbios-ssn syn-ack
389/tcp open ldap syn-ack
445/tcp filtered microsoft-ds no-response
464/tcp open kpasswd5? syn-ack
593/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0
636/tcp open ssl syn-ack Microsoft IIS SSL
900/tcp open tcpwrapped syn-ack
1025/tcp open msrpc syn-ack Microsoft Windows RPC
1029/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0
1075/tcp open msrpc syn-ack Microsoft Windows RPC
1082/tcp open msrpc syn-ack Microsoft Windows RPC
1116/tcp open msrpc syn-ack Microsoft Windows RPC
1231/tcp open msrpc syn-ack Microsoft Windows RPC
2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186
(CompaqHTTPServer 9.9)
2381/tcp open http syn-ack Apache SSL-only mode httpd
3268/tcp open ldap syn-ack
3269/tcp open ssl syn-ack Microsoft IIS SSL
3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service
5120/tcp open unknown? syn-ack
5250/tcp open tcpwrapped syn-ack
42510/tcp open msrpc syn-ack Microsoft Windows RPC
Device type: general purpose
Running (JUST GUESSING) : Microsoft Windows 2003|XP|2000 (98%)
OS fingerprint not ideal because: maxTimingRatio (2.950000e+00) is greater than 1.4
Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (98%), Microsoft Windows
Server 2003 SP2 (95%), Microsoft Windows Server 2003 SP0 or Windows XP SP2 (94%), Microsoft
Windows XP SP2 (94%), Microsoft Windows Server 2003 SP1 (93%), Microsoft Windows XP
Professional SP2 (firewall enabled) (92%), Microsoft Windows 2000 Server SP4 (91%), Microsoft
Windows XP SP3 (90%), Microsoft Windows Small Business Server 2003 (89%), Microsoft Windows
XP Professional SP2 (French) (89%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 3 hops
TCP Sequence Prediction: Difficulty=263 (Good luck!)
IP ID Sequence Generation: Busy server or unknown class
Service Info: OS: Windows
Host script results:
| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2
|_ Discover system time over SMB: 2009-02-23 12:27:32 UTC+1
UDP:
Interesting ports on svvedc1.sipra.it (114.0.100.3):
Not shown: 985 closed ports
Reason: 985 port-unreaches
PORT STATE SERVICE REASON VERSION
42/udp open|filtered nameserver no-response
53/udp open domain udp-response Microsoft DNS
67/udp open|filtered dhcps no-response
68/udp open|filtered dhcpc no-response
88/udp open|filtered kerberos-sec no-response
123/udp open ntp udp-response NTP v3
137/udp open netbios-ns udp-response Microsoft Windows netbios-ssn (workgroup:
NTSIPRA)
138/udp open|filtered netbios-dgm no-response
161/udp open|filtered snmp no-response
389/udp open|filtered ldap no-response
445/udp open|filtered microsoft-ds no-response
464/udp open|filtered kpasswd5 no-response
1036/udp open domain udp-response Microsoft DNS
1054/udp open|filtered unknown no-response
42508/udp open|filtered unknown no-response
Service Info: OS: Windows
Note: La vulnerabilità V02 si riferisce alle porte TCP 636, 3269. La vulnerabilità V03 si riferisce alle porte
TCP 636, 3269 e 5250.
6.1.4 114.0.100.4 - svve02.sipra.it [Insicuro]
Rating: Insicuro
Vulnerabilità trovate: V02, V03, V07, V08, V09
Rischio: Medio
Livello di skill necessario per sfruttare la vulnerabilità: Basso
Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli; disabilitare il supporto per la
versione 2.0 del protocollo SSL; aggiornare HP System Management Homepage alla versione 2.1.12 o
successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare le null sessions
TCP:
Interesting ports on svve02.sipra.it (114.0.100.4):
Not shown: 65522 closed ports
Reason: 65522 conn-refused
PORT STATE SERVICE REASON VERSION
135/tcp open msrpc syn-ack Microsoft Windows RPC
139/tcp open netbios-ssn syn-ack
445/tcp filtered microsoft-ds no-response
1037/tcp open msrpc syn-ack Microsoft Windows RPC
2160/tcp open powerchute syn-ack APC Powerchute
2260/tcp open ssl syn-ack Microsoft IIS SSL
2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186
(CompaqHTTPServer 9.9)
2381/tcp open http syn-ack Apache SSL-only mode httpd
2547/tcp open msrpc syn-ack Microsoft Windows RPC
3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service
5120/tcp open unknown? syn-ack
5250/tcp open tcpwrapped syn-ack
42510/tcp open msrpc syn-ack Microsoft Windows RPC
Device type: general purpose
Running (JUST GUESSING) : Microsoft Windows 2003|XP|2000 (98%)
OS fingerprint not ideal because: maxTimingRatio (2.950000e+00) is greater than 1.4
Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (98%), Microsoft Windows
Server 2003 SP2 (94%), Microsoft Windows Server 2003 SP0 or Windows XP SP2 (93%), Microsoft
Windows XP SP2 (93%), Microsoft Windows Server 2003 SP1 (93%), Microsoft Windows XP
Professional SP2 (firewall enabled) (91%), Microsoft Windows 2000 Server SP4 (90%), Microsoft
Windows XP SP3 (89%), Microsoft Windows XP Professional SP2 (French) (89%), Microsoft Windows
Small Business Server 2003 (89%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 3 hops
TCP Sequence Prediction: Difficulty=260 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: Windows; Device: power-device
Host script results:
| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2
|_ Discover system time over SMB: 2009-02-23 12:27:32 UTC+1
UDP:
Interesting ports on svve02.sipra.it (114.0.100.4):
Not shown: 992 closed ports
Reason: 992 port-unreaches
PORT STATE SERVICE REASON VERSION
68/udp open|filtered dhcpc no-response
123/udp open|filtered ntp no-response
137/udp open netbios-ns udp-response Microsoft Windows NT netbios-ssn
(workgroup: NTSIPRA)
138/udp open|filtered netbios-dgm no-response
161/udp open|filtered snmp no-response
445/udp open|filtered microsoft-ds no-response
2160/udp open|filtered unknown no-response
42508/udp open|filtered unknown no-response
Service Info: OS: Windows
Note: La vulnerabilità V02 si riferisce alla porta TCP 2260. La vulnerabilità V03 si riferisce alla porta TCP
5250.
6.1.5 119.0.100.3 - svnadc01.sipra.it [Insicuro]
Rating: Insicuro
Vulnerabilità trovate: V02, V03, V07, V08, V09
Rischio: Medio
Livello di skill necessario per sfruttare la vulnerabilità: Basso
Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli; disabilitare il supporto per la
versione 2.0 del protocollo SSL; aggiornare HP System Management Homepage alla versione 2.1.12 o
successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare le null sessions
TCP:
Interesting ports on svnadc1.sipra.it (119.0.100.3):
Not shown: 65505 closed ports
Reason: 65505 conn-refused
PORT STATE SERVICE REASON VERSION
42/tcp open wins syn-ack Microsoft Windows Wins
53/tcp open domain syn-ack Microsoft DNS
88/tcp open kerberos-sec syn-ack Microsoft Windows kerberos-sec
135/tcp open msrpc syn-ack Microsoft Windows RPC
139/tcp open netbios-ssn syn-ack
199/tcp open smux syn-ack HP-UX smux (SNMP Unix Multiplexer)
389/tcp open ldap syn-ack
445/tcp filtered microsoft-ds no-response
464/tcp open kpasswd5? syn-ack
593/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0
636/tcp open ssl syn-ack Microsoft IIS SSL
900/tcp open tcpwrapped syn-ack
1026/tcp open msrpc syn-ack Microsoft Windows RPC
1027/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0
1109/tcp open msrpc syn-ack Microsoft Windows RPC
1117/tcp open msrpc syn-ack Microsoft Windows RPC
1168/tcp open msrpc syn-ack Microsoft Windows RPC
1260/tcp open msrpc syn-ack Microsoft Windows RPC
2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186
(CompaqHTTPServer 9.9)
2381/tcp open http syn-ack Apache SSL-only mode httpd
3181/tcp open patrol syn-ack BMC Patrol Agent
3268/tcp open ldap syn-ack
3269/tcp open ssl syn-ack Microsoft IIS SSL
3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service
5120/tcp open unknown? syn-ack
5250/tcp open tcpwrapped syn-ack
27358/tcp filtered unknown no-response
27384/tcp filtered unknown no-response
42510/tcp open msrpc syn-ack Microsoft Windows RPC
43943/tcp filtered unknown no-response
No exact OS matches for host (If you know what OS is running on it, see
http://nmap.org/submit/ ).
Network Distance: 3 hops
TCP Sequence Prediction: Difficulty=249 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OSs: Windows, HP-UX, Unix
Host script results:
| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2
|_ Discover system time over SMB: 2009-02-23 12:09:37 UTC+1
UDP:
Interesting ports on svnadc1.sipra.it (119.0.100.3):
Not shown: 962 closed ports
Reason: 962 port-unreaches
PORT STATE SERVICE REASON VERSION
42/udp open|filtered nameserver no-response
53/udp open domain udp-response Microsoft DNS
67/udp open|filtered dhcps no-response
68/udp open|filtered dhcpc no-response
88/udp open|filtered kerberos-sec no-response
123/udp open ntp udp-response NTP v3
137/udp open netbios-ns udp-response Microsoft Windows netbios-ssn (workgroup:
NTSIPRA)
138/udp open|filtered netbios-dgm no-response
161/udp open|filtered snmp no-response
389/udp open|filtered ldap no-response
445/udp open|filtered microsoft-ds no-response
464/udp open|filtered kpasswd5 no-response
1046/udp open|filtered unknown no-response
42508/udp open|filtered unknown no-response
49153/udp open|filtered unknown no-response
49154/udp open|filtered unknown no-response
49165/udp open|filtered unknown no-response
49172/udp open|filtered unknown no-response
49180/udp open|filtered unknown no-response
49182/udp open|filtered unknown no-response
49186/udp open|filtered unknown no-response
49191/udp open|filtered unknown no-response
49196/udp open|filtered unknown no-response
49201/udp open|filtered unknown no-response
49202/udp open|filtered unknown no-response
49205/udp open|filtered unknown no-response
49211/udp open|filtered unknown no-response
49259/udp open|filtered unknown no-response
49396/udp open|filtered unknown no-response
49503/udp open|filtered unknown no-response
50497/udp open|filtered unknown no-response
53571/udp open|filtered unknown no-response
59193/udp open|filtered unknown no-response
59765/udp open|filtered unknown no-response
61024/udp open|filtered unknown no-response
61142/udp open|filtered unknown no-response
61319/udp open|filtered unknown no-response
64590/udp open|filtered unknown no-response
Service Info: OS: Windows
Note: La vulnerabilità V02 si riferisce alle porte TCP 636 e 3269. La vulnerabilità V03 si riferisce alle porte
TCP 636, 3269 e 5250.
6.1.6 112.0.100.4 - svna02.sipra.it [Effettivamente Compromesso]
Rating: Effettivamente Compromesso
Vulnerabilità trovate: V03, V05, V07, V08, V09
Rischio: Medio
Livello di skill necessario per sfruttare la vulnerabilità: Basso
Soluzione: Disabilitare il supporto per la versione 2.0 del protocollo SSL; modificare le credenziali troppo
deboli o default e sostituirle con credenziali più complesse; aggiornare HP System Management Homepage
alla versione 2.1.12 o successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare
le null sessions
TCP:
Interesting ports on svna02.sipra.it (119.0.100.4):
Not shown: 65523 closed ports
Reason: 65523 conn-refused
PORT STATE SERVICE REASON VERSION
135/tcp open msrpc syn-ack Microsoft Windows RPC
139/tcp open netbios-ssn syn-ack
445/tcp filtered microsoft-ds no-response
1037/tcp open msrpc syn-ack Microsoft Windows RPC
1095/tcp open msrpc syn-ack Microsoft Windows RPC
2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186
(CompaqHTTPServer 9.9)
2381/tcp open http syn-ack Apache SSL-only mode httpd
3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service
5120/tcp open unknown? syn-ack
5250/tcp open tcpwrapped syn-ack
42510/tcp open msrpc syn-ack Microsoft Windows RPC
42511/tcp open http syn-ack Apache httpd
No exact OS matches for host (If you know what OS is running on it, see
http://nmap.org/submit/ ).
Network Distance: 3 hops
TCP Sequence Prediction: Difficulty=262 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: Windows
Host script results:
| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2
|_ Discover system time over SMB: 2009-02-23 12:09:38 UTC+1
UDP:
Interesting ports on svna02.sipra.it (119.0.100.4):
Not shown: 993 closed ports
Reason: 993 port-unreaches
PORT STATE SERVICE REASON VERSION
68/udp open|filtered dhcpc no-response
123/udp open|filtered ntp no-response
137/udp open netbios-ns udp-response Microsoft Windows NT netbios-ssn
(workgroup: NTSIPRA)
138/udp open|filtered netbios-dgm no-response
161/udp open|filtered snmp no-response
445/udp open|filtered microsoft-ds no-response
42508/udp open|filtered unknown no-response
Service Info: OS: Windows
Note: La password dell'utente locale “Administrator” è “Password”. Tramite queste credenziali è stato
possibile accedere alla macchina con privilegi di amministratore. Di seguito una schermata a titolo di
evidenza:
Figura 14 - Accesso come Administrator su 119.0.100.4
La vulnerabilità V03 si riferisce alla porta TCP 5250.
7 ConclusioniTerminate tutte le analisi dell'assessment è possibile individuare alcuni rimedi urgenti da mettere in pratica il
più presto possibile.
In particolare si suggerisce di:
Non utilizzare credenziali di accesso semplici o default
Aggiornare il software phpList
Effettuare le operazioni di hardening consigliate
Si consiglia inoltre di estendere l’analisi ad altri server/host e di fare un’attività di tipo penetration test e non
solo un vulnerability assessment.