Главная страница


ru.nethack

 
 - RU.NETHACK -------------------------------------------------------------------
 From : Ivan Ovcherenko                      2:5099/12.6    09 Feb 2002  21:51:48
 To : All
 Subject : Ответ Spider-a
 -------------------------------------------------------------------------------- 
 
 
 Вот это мне выдал xSpider. Hикто не подскажет, что со всего этого можно сделать
 [...]
  сканируемые сервисы             : 2389
  расширение сканера безопасности : 343
  скрипты для всех веб серверов   : 64
  скрипты для серверов MsIIS      : 75
  скрипты для серверов не MS IIS  : 56
  скрипты для серверов Lotus      : 8
  скрипты для серверов Netscape   : 2
  список директорий для WEB       : 127
  список директорий для FTP       : 385
  список вариантов CD (ftp)       : 45
  словарь логинов для MySQL       : 117
  словарь паролей для MsSQL       : 112
  список комьюнити для SNMP       : 2
  внешние модули уязвимостей      : 555
 
  Информация
   Компьютер: XXXXX (XXX.XX.XX.XXX)
   Система: Microsoft Windows XP
   Версия системы: 5.1 (2600)
   TTL=255
 Сбор данных по компьютеру "XXX.XXXXX.XX"...
 Дата и время сканирования: XX.XX.20XX - 2:41:55
 
 IP адрес компьютера "XXX.XXXXX.XX" : XXX.X.XXX.X
 Обратный DNS определить не удалось
 Компьютер находится в сети  (TTL = 247)  >>>
 Cеть класса  C  (максимальное число компьютеров 254)
 
 TCP порты
  - открытые    : 20
  - закрытые    : 2263
  - недоступные : 106
 - порт 80/tcp    - http
   сервер WWW   : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7  >>>
     состояние  : 200 (OK)
     текущие  дата и время  :  (Tue, XX Feb 2002 23:46:45 GMT)
     последняя модификация  :  (Thu, 03 Jan 2002 08:36:38 GMT)
     формат содержимого     :  (text/html; charset=koi8-r)
     возможные HTTP запросы :  (GET, HEAD, OPTIONS, TRACE)
 
     подозрение на существование уязвимости  ::::
     просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий 
 ::::
     описание уязвимости:
      http://www.xspider.net.ru/bugtraq/bugtraq35.htm
      http://www.securityfocus.com/bid/1728
      http://www.xspider.net.ru/bugtraq/bugtraq42.htm
      http://www.securityfocus.com/bid/2503
 
     директории доступные для просмотра  >>>>
      /doc/
       http://XXX.XXXXX.XX:80/doc/
      /images/
       http://XXX.XXXXX.XX:80/images/
 
     существующие, но недоступные директории  >>>
      /users/
 
 - порт 21/tcp    - ftp
   сервер FTP     - передача файлов  (работает)
     XXXXX.XXXXX.XX FTP server (Version wu-2.6.0(1) Wed Nov 28 04:13:51 GMT 2001)
 ready.
     ------------------------------------------
     доступ анонимному пользователю запрещен
 
 - порт 25/tcp    - smtp
   сервер SMTP    - отправка почты   (работает)
     XXXXX.aviel.ru Smail-3.2.0.98/botik-0.15 (#28 1999-Oct-16) ready at Wed, X
 XXX 2002 03:02:01 +0300 (MSK)
     ESMTP supported
 
     команда expn доступна любому пользователю  >>>
     команда vrfy доступна любому пользователю  >>>
     возможна отправка почты на <адрес@XXXXX.XX>  >>>
 
 - порт 53/tcp    - domain
   сервер DNS (TCP)
 - порт 9/tcp - discard
 
 - порт 13/tcp - daytime
     ответ сервиса:
      XXX XXX  X 03:04:43 2002 #13  #10   >>>
 
 - порт 37/tcp - time
     ответ сервиса:
      А #10 с?  >>>
 
 - порт 53/tcp - domain
     полный аудит по этому сервису провести не удалось
 
 - порт 443/tcp - https
 
 - порт 515/tcp - printer
 
     подозрение на существование уязвимости  :::::
     возможно переполнение буфера в ОС Solaris и BSD  :::::
     описание уязвимости:
      http://www.xspider.net.ru/bugtraq/bugtraq182.htm
      http://www.securityfocus.com/bid/3274
      http://www.xspider.net.ru/bugtraq/bugtraq126.htm
 
 - порт 789/tcp - unknown
 
 - порт 991/tcp - unknown
   сервис стандарта RPC unix  >>>
   сервис "mountd" (версий: 2)  >>>>
 
 - порт 2049/tcp - nfs
   сервис стандарта RPC unix  >>>
   сервис "nfs" (версий: 2)  >>>>
 
     подозрение на существование уязвимости  ::::
     возможна DOS-атака в ОС Windows  ::::
     описание уязвимости:
      http://www.securityfocus.com/bid/3089
 
 - порт 3128/tcp - squid-http
   сервер WWW   : Squid/2.2.STABLE5  >>>
     состояние  : 400 (Bad Request)
     текущие  дата и время  :  (Wed, XX XXX 2002 00:11:15 GMT)
     формат содержимого     :  (text/html)
 
     подозрение на существование уязвимости  ::::
     возможен обход авторизации  ::::
     описание уязвимости:
      http://www.securityfocus.com/bid/741
 
 - порт 8101/tcp - unknown
   сервер WWW   : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7  >>>
     состояние  : 200 (OK)
     текущие  дата и время  :  (Wed, XX XXX 2002 00:36:15 GMT)
     последняя модификация  :  (Thu, 03 Jan 2002 08:36:38 GMT)
     формат содержимого     :  (text/html; charset=windows-1251)
     возможные HTTP запросы :  (GET, HEAD, OPTIONS, TRACE)
 
     подозрение на существование уязвимости  ::::
     просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий 
 ::::
     описание уязвимости:
      http://www.xspider.net.ru/bugtraq/bugtraq35.htm
      http://www.securityfocus.com/bid/1728
      http://www.xspider.net.ru/bugtraq/bugtraq42.htm
      http://www.securityfocus.com/bid/2503
 
     директории доступные для просмотра  >>>>
      /doc/
       http://XXX.XXXXX.XX:8101/doc/
      /images/
       http://XXX.XXXXX.XX:8101/images/
 
     существующие, но недоступные директории  >>>
      /cgi-bin/
      /users/
 
 - порт 8102/tcp - unknown
   сервер WWW   : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7  >>>
     состояние  : 200 (OK)
     текущие  дата и время  :  (XXX, XX XXX 2002 00:50:31 GMT)
     последняя модификация  :  (Thu, 03 Jan 2002 08:36:38 GMT)
     формат содержимого     :  (text/html; charset=ibm866)
     возможные HTTP запросы :  (GET, HEAD, OPTIONS, TRACE)
 
     подозрение на существование уязвимости  ::::
     просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий 
 ::::
     описание уязвимости:
      http://www.xspider.net.ru/bugtraq/bugtraq35.htm
      http://www.securityfocus.com/bid/1728
      http://www.xspider.net.ru/bugtraq/bugtraq42.htm
      http://www.securityfocus.com/bid/2503
 
     директории доступные для просмотра  >>>>
      /doc/
       http://XXX.XXXXX.XX:8102/doc/
      /images/
       http://XXX.XXXXX.XX:8102/images/
 
     существующие, но недоступные директории  >>>
      /cgi-bin/
      /users/
 
 - порт 8103/tcp - unknown
   сервер WWW   : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7  >>>
     состояние  : 200 (OK)
     текущие  дата и время  :  (XXX, XX XXX 2002 01:03:34 GMT)
     последняя модификация  :  (Thu, 03 Jan 2002 08:36:38 GMT)
     формат содержимого     :  (text/html; charset=ISO-8859-5)
     возможные HTTP запросы :  (GET, HEAD, OPTIONS, TRACE)
 
     подозрение на существование уязвимости  ::::
     просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий 
 ::::
     описание уязвимости:
      http://www.xspider.net.ru/bugtraq/bugtraq35.htm
      http://www.securityfocus.com/bid/1728
      http://www.xspider.net.ru/bugtraq/bugtraq42.htm
      http://www.securityfocus.com/bid/2503
 
     директории доступные для просмотра  >>>>
      /doc/
       http://XXX.XXXXX.XX:8103/doc/
      /images/
       http://XXX.XXXXX.XX:8103/images/
 
     существующие, но недоступные директории  >>>
      /cgi-bin/
      /users/
 
 - порт 8104/tcp - unknown
   сервер WWW   : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7  >>>
     состояние  : 200 (OK)
     текущие  дата и время  :  (Wed, XX XXX 2002 01:09:35 GMT)
     последняя модификация  :  (Thu, 03 Jan 2002 08:36:38 GMT)
     формат содержимого     :  (text/html; charset=x-mac-cyrillic)
     возможные HTTP запросы :  (GET, HEAD, OPTIONS, TRACE)
 
     подозрение на существование уязвимости  ::::
     просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий 
 ::::
     описание уязвимости:
      http://www.xspider.net.ru/bugtraq/bugtraq35.htm
      http://www.securityfocus.com/bid/1728
      http://www.xspider.net.ru/bugtraq/bugtraq42.htm
      http://www.securityfocus.com/bid/2503
 
     директории доступные для просмотра  >>>>
      /doc/
       http://XXX.XXXXX.XX:8104/doc/
      /images/
       http://XXX.XXXXX.XX:8104/images/
 
     существующие, но недоступные директории  >>>
      /cgi-bin/
      /users/
 
 - порт 53/udp  - domain
   сервер DNS (UDP)
     сервер поддерживает рекурсию  >>>>
     версия BIND : 8.2.3-REL-NOESW   >>>
 
 - порт 111/udp  - sunrpc
   сервис RPC Port Mapper  (UDP)
 Hайдено:
  - замечаний                : 20   >>>
  - возможных предупреждений : 7   ::::
  - предупреждений           : 8   >>>>
  - потенциальных опасностей : 1   :::::
 
 Затраченное время = 01:35:57
 ------------------------------------------------------------------------------- 
 До *свидания*, All!
 ... Hу что уставился, таглайна штоль не видел?
 --- Hу и что?  by GoldED+/W32
  * Origin: Astation [Сисоп:Иван Овчеренко, e-mail:asdus@netto.ru] (2:5099/12.6)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Ответ Spider-a   Ivan Ovcherenko   09 Feb 2002 21:51:48 
 Re: Ответ Spider-a   Artem \'Zazoobr\' Ignatjev   10 Feb 2002 12:44:15 
 Ответ Spider-a   Alex Krylov   10 Feb 2002 12:47:30 
 Re: Ответ Spider-a   Ivan Ovcherenko   11 Feb 2002 00:54:15 
 Re: Ответ Spider-a   Artem \'Zazoobr\' Ignatjev   12 Feb 2002 19:35:55 
 Ответ Spider-a   Aleksey Kotov   11 Feb 2002 01:38:24 
 Ответ Spider-a   oleg i. larin   10 Feb 2002 20:50:56 
 Ответ Spider-a   Feodor Baliberdin   11 Feb 2002 04:34:28 
 Ответ Spider-a   Alex Eremin   14 Feb 2002 01:15:43 
 Re: Ответ Spider-a   Vasiliy Tomilin   14 Feb 2002 13:52:43 
 Re: Ответ Spider-a   Alexey Lukatsky   14 Feb 2002 15:58:31 
 Re: Ответ Spider-a   Vasiliy Tomilin   14 Feb 2002 14:44:20 
 Ответ Spider-a   oleg i. larin   11 Feb 2002 14:54:12 
 Re: Ответ Spider-a   Vladimir Bugaev   16 Feb 2002 00:43:50 
 Re: Ответ Spider-a   Artem \'Zazoobr\' Ignatjev   12 Feb 2002 19:37:13 
 Ответ Spider-a   Alex Eremin   12 Feb 2002 01:59:50 
Архивное /ru.nethack/138273c65621f.html, оценка 3 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional