Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Посоветуйте что делать дальше!

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Первый вопрос] >> Посоветуйте что делать дальше!
Имя
Сообщение << Старые топики   Новые топики >>
Посоветуйте что делать дальше! - 2010-02-15 05:31:33.350000   
FresH ХАК

Сообщений: 1
Оценки: 0
Присоединился: 2010-02-15 05:23:09.446666
Здравствуйте, у меня такая проблема у нас в стране интернет очень дорогой ! примерно за 1 гб траффика почти 100$,и то при скорости 26 кб((( оплачиваю за инет я на свои деньги! и уж очень больно отдавать свои заработанные на инет! и решил я как то сделать халявный интернет ! читал много ! Пользовался программа для сжатия ( скорость падала до 3 кб с (( После я решил
Подключился к провайдеру через точку доступа не Net.mts.tm,а Mms.mts.tm
В Состояние вышло что Ipv4 адрес сервера 10.6.6.6 а Dns Серверов не было, но трафик шел ( правда по немножку ) ! после в инете навел справки По моему IP узнал что сервер по адресу 94.102.177.0 - 94.102.177.255
Пропинговал программой Angry Ip Scanner, полученный результат всунул в Esential ?Net Tools, а он уже выдал вот это:
IP-адрес,
94.102.176.46, epmap;microsoft-ds, N/A, N/A
94.102.177.10, smtp;pop3;imap, N/A, N/A
94.102.177.11, smtp;pop3, N/A, N/A
Эти IPшники Просканировал на уязвимости в Xspider

Сбор данных по компьютеру "94.102.176.46"…
Данные на доступных DNS серверах по этому компьютеру отсутствуют
Компьютер находится в сети (TTL = 128) >>>
Cеть класса A (максимальное число компьютеров 16.777.214)
TCP порты
- открытые : 2
- закрытые : 897
- недоступные : 2041


- порт 5800/tcp

подозрение на существование уязвимости
в WinVNC в версии 3.3.3r7 и ниже возможно переполнение буфера

- порт 5900/tcp

подозрение на существование уязвимости
в WinVNC в версии 3.3.3r7 и ниже возможно переполнение буфера

описание уязвимости:
Multiple WinVNC vulnerabilities:
(Buffer overflow, weak auth, weak pass encryption,
default configuration)

- порт 123/udp
сервис NTP (Network Time Protocol) >>>

подозрение на существование уязвимости
возможно переполнение буфера в версиях под Linux и FreeBSD

И некоторые IP дают Майловские серверы : [email=imap461@mts.tm]imap461@mts.tm[/email]

Кстати я открывал в браузере Ip 94.102.176.46 , вышло имя пользователя MTs
и просил пароль, что то я не смог,

Пожалуйста посоветуйте что мне делать дальше , чтобы получить инет на халяву !
Кто поможет тому отдам вот 8 знак : 84256418
Post #: 1
Страниц:  [1]
Все форумы >> [Первый вопрос] >> Посоветуйте что делать дальше!







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.