Главная страница


ru.nethack

 
 - RU.NETHACK -------------------------------------------------------------------
 From : Roman Ivanovskiy                     2:5020/400     01 Jan 2002  04:27:05
 To : All
 Subject : Лог xSpider
 -------------------------------------------------------------------------------- 
 
 Hello, All!
 Воспользовался программой-сканером сайтов xSpider и вот что она мне вывела:
 
 Сбор данных по компьютеру "xxx"...
 Дата и время сканирования: 31.12.2001 - 7:38:15
 
 IP адрес компьютера "xxx" : xxx
 Обратный DNS по этому адресу "web2.unitel.spb.ru"
 Компьютер не отвечает или с ним нет связи
 
 TCP порты
  - открытые    : 7
  - закрытые    : 2335
  - недоступные : 47
 - порт 80/tcp
   сервер WWW   : Apache/1.3.9 (Unix) PHP/3.0.12  >>>
     состояние  : 200 (OK)
     текущие  дата и время  :  (Mon, 31 Dec 2001 04:39:49 GMT)
     формат содержимого     :  (text/html)
     возможные HTTP запросы :  (GET, HEAD, OPTIONS, TRACE)
 
     подозрение на существование уязвимости  ::::
     просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг
 директорий  ::::
     описание уязвимости:
      http://www.xspider.net.ru/bugtraq/bugtraq35.htm
      http://www.securityfocus.com/bid/1728
      http://www.xspider.net.ru/bugtraq/bugtraq42.htm
      http://www.securityfocus.com/bid/2503
 
     подозрение на существование уязвимости  ::::
     просмотр содержимого файлов на сервере и другое  ::::
     описание уязвимости:
      http://www.securityfocus.com/bid/1649
      http://www.securityfocus.com/bid/911
      http://www.xspider.net.ru/bugtraq/bugtraq28.txt
      http://www.xspider.net.ru/bugtraq/bugtraq29.txt
 
     доступные директории  >>>
      /guest/
      /forum/
      /chat/
 
     существующие, но недоступные директории  >>>
      /press/
      /cgi-bin/
      /index/
      /images/
      /foto/
 
 - порт 21/tcp    - ftp
   сервер FTP     - передача файлов  (работает)
     ProFTPD 1.2.0pre9 Server ready.
     ------------------------------------------
     доступ анонимному пользователю запрещен
 
 - порт 23/tcp    - telnet
   сервер TELNET  - терминал удаленного доступа  >>>
 
 - порт 22/tcp
   сервис SSH     - Security Shell
     SSH-1.5-1.2.26
 
     подозрение на существование уязвимости  :::::
     возможность получения привилегий root (в SSH Secure Shell)  :::::
     описание уязвимости:
      http://www.securityfocus.com/bid/2347
      http://www.xspider.net.ru/bugtraq/bugtraq3.txt
 
 - порт 53/tcp    - domain
   сервер DNS (TCP)
     сервер поддерживает рекурсию  >>>>
     ошибка при трансфере зоны "msk.ru"  (N 5)
 
 - порт 25/tcp - smtp
     полный аудит по этому сервису провести не удалось
 
 - порт 110/tcp - pop-3
     полный аудит по этому сервису провести не удалось
 
 - порт 53/udp  - domain
     сервер DNS (UDP)
     сервер поддерживает рекурсию  >>>>
     версия BIND : 8.2.3-REL   >>>
 Hайдено:
  - замечаний                : 5   >>>
  - возможных предупреждений : 2   ::::
  - предупреждений           : 2   >>>>
  - потенциальных опасностей : 1   :::::
 Ответьте пожалуйста, что можно предпринять в данном случае? Как можно
 воспользоваться этими открытыми портами?
 Кстати, не подскажите мне пингер портов, а то сколько не перебирал так и не
 нашёл стоящего.
 
 PS Знаю что админ очень часто заходин из дома и ворошит форум/чат.
 PPS С празничком. :-)))
 Всего наилучшего.
 --- ifmail v.2.15dev5
  * Origin: Golden Telecom (2:5020/400)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Лог xSpider   Roman Ivanovskiy   01 Jan 2002 04:27:05 
Архивное /ru.nethack/89907d0214de.html, оценка 2 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional