Некоторые сканеры уязвимостей, при сканировании узлов, обнаруживают уязвимость TCP timestamps, с низким уровнем критичности.
Данный тип уязвимости связан с тем что в TCP пакетах передается метка времени, позволяющая выявить время работы (Up time) удаленного сервера.
Обычно, с сканерах подобная "уязвимость", определяется следующим образом:
- Ответ на ICMP-запрос метки времени - Удаленный узел ответил на ICMP-запрос метки времени. Это позволяет атакующему узнать дату, установленную на удаленной машине. Информация о точном времени позволяет злоумышленнику провести атаку на криптопротоколы, в которых используются зависящие от времени параметры.
- Предполагаемое время работы хоста после включения - Данное время является исключительно оценочным. Если время работы хоста больше чем месяц, то данное значение может быть некорректным.
Отключение передачи метки времени в Linux
Для отключения передачи метки времени в Linux, необходимо добавить в файл /etc/sysctl.conf следующий параметр
1 | net.ipv4.tcp_timestamps = 0 |
и выполнить команду ниже, для применения настроек
1 | sysctl -p |
Отключение передачи метки времени в Windows
Начиная с Windows Server 2008 и Vista, метка времени не может быть полностью отключена.
Для отключения передачи метки времени в Windows необходимо выполнить следующую команду
1 | netsh int tcp set global timestamps=disabled |