我使用Rapid7的Nexpose来扫描我们的一个Web服务器(Windows Server 2008),并且遇到了时间戳响应的漏洞。
根据Rapid7,应禁用时间戳响应: http://www.rapid7.com/db/vulnerabilities/generic-tcp-timestamp
到目前为止,我已经尝试了几件事:
编辑注册表,在HKLM \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters中添加“Tcp1323Opts”键,并将其设置为0. http://technet.microsoft.com/en-us/library/cc938205.aspx
使用此命令:netsh int tcp set global timestamps = disabled
以上尝试都没有成功,重新扫描后我们仍然得到相同的警报。
Rapid7建议使用能够阻止它的防火墙,但我们想知道Windows上是否有设置来实现它。
感谢。
答案 0 :(得分:0)
我将尝试解释您在PowerShell中遇到问题的原因。不能和Nexpose部分说话......
PowerShell抱怨,因为你没有所需的模块。不幸的是,即使您可能拥有最新的PowerShell版本,也无法在Windows Server 2008上使用它们,因为Microsoft将它们与新的操作系统联系在一起。换句话说,为了能够使用该命令,您需要在Windows Server 2012 / R2 / Windows8 / 8.1等上...无论哪个操作系统包含该CMDlet的模块都已发布。