Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Помогите разобраться в тексте

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Для начинающих] >> Помогите разобраться в тексте
Имя
Сообщение << Старые топики   Новые топики >>
Помогите разобраться в тексте - 2006-07-20 11:18:30   
~Pal~

Сообщений: 5
Оценки: 0
Присоединился: 2006-07-18 00:56:26
просканик xspider-ом комп вот что выдал:

Сбор данных по компьютеру "87.245.147.2"…
Дата и время сканирования: 19.07.2006 - 15:56:32

Имя компьютера "87.245.147.2" : ns.lealta.ru
Компьютер находится в сети (TTL = 57) >>>
TOS = 40
приоритет : 001
требуется максимизация производительности
требуется максимизация надежности
требуется минимизация стоимости
Cеть класса A (максимальное число компьютеров 16.777.214)

TCP порты
- открытые : 8
- закрытые : 2932
- недоступные : 0



- порт 80/tcp
сервер HTTP : Apache/1.3.14 (Unix) (Red Hat/Linux) rus/PL30.0 >>>
состояние : 401 (Authorization Required)
аутентификация : (Basic realm="Traffic")
текущие дата и время : (Wed, 19 Jul 2006 11:57:41 GMT)
формат содержимого : (text/html; charset=iso-8859-1)
соединение : (close)

определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (1.3.X) >>>

подозрение на существование уязвимости
листинг директорий (при включенных модулях mod_negotiation и mod_dir) ::::

описание уязвимости:
Apache Artificially Long Slash Path Directory Listing Vulnerability:
A problem could allow directory indexing, and path discovery. In a
default configuration, Apache enables mod_dir, mod_autoindex, and
mod_negotiation. However, by placing a custom crafted request to
the Apache server consisting of a long path name created artificially
by using numerous slashes, this can cause these modules to misbehave,
making it possible to escape the error page, and gain a listing
of the directory contents.

Solution: Upgrade.

Patch: http://httpd.apache.org/dist/


Url:
http://www.securityfocus.com/bid/2503


подозрение на существование уязвимости
возможна утечка в общедоступной памяти ''scoreboard'' ::::

описание уязвимости:
Apache HTTP Server contains a vulnerability in its shared memory
scoreboard. Attackers who can execute commands under the Apache UID
can either send a (SIGUSR1) signal to any process as root, in most
cases killing the process, or launch a local denial of service (DoS)
attack.

Exploitation requires execute permission under the Apache UID. This
can be obtained by any local user with a legitimate Apache Sсгiрting
resource (ie: PHP, Perl), exploiting a vulnerability in web-based
applications written in the above example languages, or through the
use of some other local/remote Apache exploit.

Solution: Upgrade to 1.3.27

Patch:
http://www.apache.org/dist/httpd/


найдена уязвимость
командная строка и/или DoS-атака >>>>>

описание уязвимости:
This version Apache is vulnerable to a bug which may allow
an attacker to gain a shell on this system or to disable this
service remotely (Apache chunked encoding).

Solution : Upgrade to version 1.3.26 or 2.0.39 or newer.

Patch:
http://www.apache.org/dist/httpd/

URLs:
http://httpd.apache.org/info/security_bulletin_20020617.txt
http://www.cert.org/advisories/CA-2002-17.html


- порт 25/tcp
сервер SMTP - отправка почты (работает)
ir.lealta.ru ESMTP Sendmail 1.0/1.0; Wed, 19 Jul 2006 16:01:50 +0400 >>>

- порт 110/tcp
сервер POP3 - получение почты (не работает)
<нет данных>

- порт 22/tcp
сервис SSH - Security Shell
SSH-2.0-2.0.13 (non-commercial) >>>
версии поддерживаемых протоколов: 1.99 2.0

подозрение на существование уязвимости
удаленное выполнение команд :::::

описание уязвимости:
There is a bug in that version which may allow
a user to obtain higher privileges due to a flaw
in the way setsid() is used.

Solution: Upgrade to the latest version of SSH

URLs:
http://www.ssh.com/company/newsroom/article/286/


подозрение на существование уязвимости
подбор пароля без разрыва соединения ::::

описание уязвимости:
SSH Communications Security SSH2 2.0.11 and earlier
Password Brute Force Vulnerability.
A vulnerability in the SSH2 server up to and including version 2.0.11
allows remote attackers to brute force logins and passwords without
the attempts being logged.
When a SSH client cconnect to the server, it has a number
(default of three) of attempts to enter the correct password
before it is disconnected. If the connection between the client
and server is shutdown before using up all the attempts the server
will fail to log the clients IP address nor that authentication failed.
It will only log that the client disconnected but it will give no
indication of why or who the client is.

Solution: Upgrade.

Patch: Get it from Your vendor

Url:
http://www.securityfocus.com/bid/277



- порт 21/tcp
сервер FTP - передача файлов (работает)
mso0001.lan.lealta.ru FTP server (Version wu-2.6.2-11) ready. >>>
——————————————
анонимный вход на сервер разрешен >>>

список файлов и директорий:
total 4
d–x–x–x 2 root root 192 Jun 1 2000 bin
d–x–x–x 2 root root 128 Jun 1 2000 etc
drwxr-xr-x 2 root root 320 Jun 1 2000 lib
drwxr-xr-x 2 root 50 232 Apr 11 2006 pub


текущая директория : "/"

UNIX Type: L8 >>>


найдена уязвимость
вероятно DoS-атака (PASS AAAA…AAA) >>>>>
переполнение в поле PASS
PASS AAAA…AA

описание уязвимости:
Для определения этой уязвимости необходимо хорошее качество связи с проверяемым
компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно
существует (для уверенности сделайте повторную проверку). Атака была выполнена
стандартным хакерским методом. Описание уязвимости ищете у производителя этого
программного обеспечения. Если производитель еще не знает о существовании этой
уязвимости, сообщите ему об этом.

Solution: Обратиться к производителю этого программного обеспечения.

Patch: Обратиться к производителю этого программного обеспечения.

URLs:
http://www.ptsecurity.ru


- порт 179/tcp
ответ сервиса на http запрос:
яяяяяяяяяяяяяяяя$ #29 #1 #4 ьЫ$Э¬ #30 #3 ‚$яяяяяяяяяяяяяяяя$ #23 #3 #1 #2 Ho >>>

ответ на Ms SQL запрос:
яяяяяяяяяяяяяяяя #0 #29 #1 #4 ьЫ #0 Э¬ #30 #3 ‚ #0 яяяяяяяяяяяяяяяя #0 #23 #3 #1 #2 #0 #0 >>>


- порт 587/tcp
сервер SMTP - отправка почты (работает)
ir.lealta.ru ESMTP Sendmail 1.0/1.0; Wed, 19 Jul 2006 16:15:17 +0400 >>>

- порт 616/tcp
сервер TELNET - терминал удаленного доступа >>>>


Найдено:
- замечаний : 12 >>>
- возможных предупреждений : 3 ::::
- предупреждений : 1 >>>>
- потенциальных опасностей : 1 :::::
- опасностей : 2 >>>>>

Затраченное время = 00:22:34


Помогите разобраться. где тут написанно какаие система установленна. и по каким кретериям выбирать метод для взлома.
Post #: 1
Помогите разобраться в тексте - 2006-07-20 11:30:10   
Python

Сообщений: 4964
Оценки: 0
Присоединился: 2005-12-14 08:32:13
~Pal~ - спасибо за сказку перед сном, а то я уснуть не мог.


З.Ы. Эх, ~Pal~, ~Pal~… Такой большой, а поиском пользоваться не умеем. Смотри, что я нашёл [sm=1.gif]





Jah.ru - Помогите разобраться в тексте Dubtv Meets Dr. I-Bolit &#1069;фиопия …



Demiart - Photoshop Форум о Помогите разобраться с текстом!



forum.opennet.ru - ТRE: Помогите разобраться как закодировать текст в …



RENDER.RU -о Форум -о MAX-редактор материалов, текстуры -о Помогите разобраться …



Html cod ! помогите разобраться : Software : Форум умных людей



Akkords.Ru о Помогите разобраться с непонятным текстом!
Post #: 2
Помогите разобраться в тексте - 2006-07-20 13:30:14   
R0oWe

Сообщений: 182
Оценки: 0
Присоединился: 2006-03-02 16:43:48
Война и мир помоебу занимает меньше объема чем ты тут написал! Могу продать блок статей в которых описана взя теория взлома с примерами!
Post #: 3
Помогите разобраться в тексте - 2006-07-20 13:36:52   
~Pal~

Сообщений: 5
Оценки: 0
Присоединился: 2006-07-18 00:56:26
мде… продать, смешно
Post #: 4
Помогите разобраться в тексте - 2006-07-20 21:05:42   
][eaL

Сообщений: 417
Оценки: 0
Присоединился: 2004-03-28 15:47:07
quote:

—————-<BR>Цитата: Дата:20.07.2006 13:36:52, Автор:~Pal~ ::
мде… продать, смешно
—————-


Смешно. Смешнее смотреть, как ты не умея читать, лезешь сканировать хспайдером всех и вся.
Вот веб-сервер и система:
сервер HTTP : Apache/1.3.14 (Unix) (Red Hat/Linux) rus/PL30.0
Критерии - что висит на портах и есть ли сплойты под найденные спайдером уязвимости ( например под ДоС ву-фтпд).
Post #: 5
Страниц:  [1]
Все форумы >> [Для начинающих] >> Помогите разобраться в тексте







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.