Помогите разобраться в тексте
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Помогите разобраться в тексте - 2006-07-20 11:18:30
|
|
|
~Pal~
Сообщений: 5
Оценки: 0
Присоединился: 2006-07-18 00:56:26
|
просканик xspider-ом комп вот что выдал:
Сбор данных по компьютеру "87.245.147.2"… Дата и время сканирования: 19.07.2006 - 15:56:32
Имя компьютера "87.245.147.2" : ns.lealta.ru Компьютер находится в сети (TTL = 57) >>> TOS = 40 приоритет : 001 требуется максимизация производительности требуется максимизация надежности требуется минимизация стоимости Cеть класса A (максимальное число компьютеров 16.777.214)
TCP порты - открытые : 8 - закрытые : 2932 - недоступные : 0
- порт 80/tcp сервер HTTP : Apache/1.3.14 (Unix) (Red Hat/Linux) rus/PL30.0 >>> состояние : 401 (Authorization Required) аутентификация : (Basic realm="Traffic") текущие дата и время : (Wed, 19 Jul 2006 11:57:41 GMT) формат содержимого : (text/html; charset=iso-8859-1) соединение : (close)
определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Apache HTTP Server (1.3.X) >>>
подозрение на существование уязвимости листинг директорий (при включенных модулях mod_negotiation и mod_dir) ::::
описание уязвимости: Apache Artificially Long Slash Path Directory Listing Vulnerability: A problem could allow directory indexing, and path discovery. In a default configuration, Apache enables mod_dir, mod_autoindex, and mod_negotiation. However, by placing a custom crafted request to the Apache server consisting of a long path name created artificially by using numerous slashes, this can cause these modules to misbehave, making it possible to escape the error page, and gain a listing of the directory contents. Solution: Upgrade. Patch: http://httpd.apache.org/dist/ Url: http://www.securityfocus.com/bid/2503
подозрение на существование уязвимости возможна утечка в общедоступной памяти ''scoreboard'' ::::
описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache Sсгiрting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/
найдена уязвимость командная строка и/или DoS-атака >>>>>
описание уязвимости: This version Apache is vulnerable to a bug which may allow an attacker to gain a shell on this system or to disable this service remotely (Apache chunked encoding). Solution : Upgrade to version 1.3.26 or 2.0.39 or newer. Patch: http://www.apache.org/dist/httpd/ URLs: http://httpd.apache.org/info/security_bulletin_20020617.txt http://www.cert.org/advisories/CA-2002-17.html
- порт 25/tcp сервер SMTP - отправка почты (работает) ir.lealta.ru ESMTP Sendmail 1.0/1.0; Wed, 19 Jul 2006 16:01:50 +0400 >>>
- порт 110/tcp сервер POP3 - получение почты (не работает) <нет данных>
- порт 22/tcp сервис SSH - Security Shell SSH-2.0-2.0.13 (non-commercial) >>> версии поддерживаемых протоколов: 1.99 2.0
подозрение на существование уязвимости удаленное выполнение команд :::::
описание уязвимости: There is a bug in that version which may allow a user to obtain higher privileges due to a flaw in the way setsid() is used. Solution: Upgrade to the latest version of SSH URLs: http://www.ssh.com/company/newsroom/article/286/
подозрение на существование уязвимости подбор пароля без разрыва соединения ::::
описание уязвимости: SSH Communications Security SSH2 2.0.11 and earlier Password Brute Force Vulnerability. A vulnerability in the SSH2 server up to and including version 2.0.11 allows remote attackers to brute force logins and passwords without the attempts being logged. When a SSH client cconnect to the server, it has a number (default of three) of attempts to enter the correct password before it is disconnected. If the connection between the client and server is shutdown before using up all the attempts the server will fail to log the clients IP address nor that authentication failed. It will only log that the client disconnected but it will give no indication of why or who the client is. Solution: Upgrade. Patch: Get it from Your vendor Url: http://www.securityfocus.com/bid/277
- порт 21/tcp сервер FTP - передача файлов (работает) mso0001.lan.lealta.ru FTP server (Version wu-2.6.2-11) ready. >>> —————————————— анонимный вход на сервер разрешен >>>
список файлов и директорий: total 4 d–x–x–x 2 root root 192 Jun 1 2000 bin d–x–x–x 2 root root 128 Jun 1 2000 etc drwxr-xr-x 2 root root 320 Jun 1 2000 lib drwxr-xr-x 2 root 50 232 Apr 11 2006 pub
текущая директория : "/"
UNIX Type: L8 >>>
найдена уязвимость вероятно DoS-атака (PASS AAAA…AAA) >>>>> переполнение в поле PASS PASS AAAA…AA
описание уязвимости: Для определения этой уязвимости необходимо хорошее качество связи с проверяемым компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно существует (для уверенности сделайте повторную проверку). Атака была выполнена стандартным хакерским методом. Описание уязвимости ищете у производителя этого программного обеспечения. Если производитель еще не знает о существовании этой уязвимости, сообщите ему об этом. Solution: Обратиться к производителю этого программного обеспечения. Patch: Обратиться к производителю этого программного обеспечения. URLs: http://www.ptsecurity.ru
- порт 179/tcp ответ сервиса на http запрос: яяяяяяяяяяяяяяяя$ #29 #1 #4 ьЫ$Э¬ #30 #3 ‚$яяяяяяяяяяяяяяяя$ #23 #3 #1 #2 Ho >>>
ответ на Ms SQL запрос: яяяяяяяяяяяяяяяя #0 #29 #1 #4 ьЫ #0 Э¬ #30 #3 ‚ #0 яяяяяяяяяяяяяяяя #0 #23 #3 #1 #2 #0 #0 >>>
- порт 587/tcp сервер SMTP - отправка почты (работает) ir.lealta.ru ESMTP Sendmail 1.0/1.0; Wed, 19 Jul 2006 16:15:17 +0400 >>>
- порт 616/tcp сервер TELNET - терминал удаленного доступа >>>>
Найдено: - замечаний : 12 >>> - возможных предупреждений : 3 :::: - предупреждений : 1 >>>> - потенциальных опасностей : 1 ::::: - опасностей : 2 >>>>>
Затраченное время = 00:22:34
Помогите разобраться. где тут написанно какаие система установленна. и по каким кретериям выбирать метод для взлома.
|
|
|
Помогите разобраться в тексте - 2006-07-20 13:30:14
|
|
|
R0oWe
Сообщений: 182
Оценки: 0
Присоединился: 2006-03-02 16:43:48
|
Война и мир помоебу занимает меньше объема чем ты тут написал! Могу продать блок статей в которых описана взя теория взлома с примерами!
|
|
|
Помогите разобраться в тексте - 2006-07-20 13:36:52
|
|
|
~Pal~
Сообщений: 5
Оценки: 0
Присоединился: 2006-07-18 00:56:26
|
мде… продать, смешно
|
|
|
Помогите разобраться в тексте - 2006-07-20 21:05:42
|
|
|
][eaL
Сообщений: 417
Оценки: 0
Присоединился: 2004-03-28 15:47:07
|
quote:
—————-<BR>Цитата: Дата:20.07.2006 13:36:52, Автор:~Pal~ :: мде… продать, смешно —————-
Смешно. Смешнее смотреть, как ты не умея читать, лезешь сканировать хспайдером всех и вся. Вот веб-сервер и система: сервер HTTP : Apache/1.3.14 (Unix) (Red Hat/Linux) rus/PL30.0 Критерии - что висит на портах и есть ли сплойты под найденные спайдером уязвимости ( например под ДоС ву-фтпд).
|
|
|
|
|