Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 3 След.
RSS
Головоломка для хакера: контроль над хостом
 
Обсуждение статьи Головоломка для хакера: контроль над хостом
 
Это всё конечно интерестно, но слишком сложно для простого юзверя :)
 
А можно в гости зайти ? ;-)))
Russia
SU-620075 Ekaterinburg
ul. Lunacharskogo 81
 
А кто пиво ставить будет ?))
 
Пивчалово оформим ;-)
 
Андрей, а ты уже всё узнал?
Я вот сейчас закончу и за пивом побегу :)
Кое-что для начала:
Port       State       Service
80/tcp     open        http
135/tcp    open        loc-srv
137/tcp    filtered    netbios-ns
138/tcp    filtered    netbios-dgm
139/tcp    filtered    netbios-ssn
427/tcp    open        svrloc
445/tcp    open        microsoft-ds
 
Некоторая добавочная информация
Имя машины - mandraka8
Система - точно не win32 %))), так как реализовать постоянно изменяющйся рандомный TTL весьма и весьма геморройно на этой платформе ;-))). Насчёт версии не уверен, может быть мандрейк и есть ;-), ну или редхат. Также есть ftp server, отруленный правилами ipchains.
Веб сервер Apache 1.3.22 с весёлой припиской Win98 %))). Тот кто всё это придумал, не лишён некоторого чувства юмора - при запросе http://195.209.178.41/scripts/cmd.exe?/c+dir выдаётся липовое содержимое директории c:\windows, явно выдранное из текстового файла %) (кстати, автору - отработка команды dir выглядит на самом деле немного по другому ;-))) ). Прочие "явно" открытые порты скорее всего липа, служащая для отвода глаз, скорее всего реализованы на blockd или его аналоге ;-). Вот так то вот ...
P.S. Fingerprints если честно влом было смотреть %)))), а насчёт TTL всё же весело придумано ;-).
 
Не понял, что такое "имя машины"? Впрочем, скажу по секрету, хостнэйм машины - NECROSOFT (ты ходил на http://195.209.178.41 ?) И содержимое директории вовсе не липовое - это самый настоящий виндовый каталог. Жаль, дорабатывать cmd.exe, чтобы он выполнял dir с параметром, мне лениво - мне за это тоже никто не платит, более того, k3wl товарищи выюзали уже 100 мб трафика, за который мне платить из своего кармана. Фигнерпринты зря не посмотрел - там тоже не без юмора сделано :) "Филтеред" вовсе не означает наличие сервиса, например, у меня нет никакого нетбиос-нс, это все происки провайдера, так что выводы насчет ftp могут быть поспешны.

з.ы. а кто автор упоминавшегося blockd, не я, случаем? :)
з.з.ы. Алексей, ты из Ебурга?
 
Ну если с конца начать ;-) - я не из Е-бурга, о чём я уже отписал. Автор blockd скорее всего ты, если ты тот самый buggzy из NERF ;-). Насчёт cmd.exe - прикольно %), однако всёравно по другому выглядит отработка команды dir %)))). Были бы ещё какие переменные кроме dir ;-). Финжерпринты можно обмануть не особо напрягаясь (у меня WinNT 4.0 Server определяет как Solaris ;-))) ). А под именем машины я имел в виду её внутренний алиас.
А подытожив, можно сказать что сканер показывает 3 незначительные уязвимости апача, но ни одна из них не способна помочь получить какую-либо ещё инфу, /?S=D и /?M=A на апач 1.3.22 не работает ;-))). Уступаю дорогу умным и продвинутым людям, мож у них что получится, у меня тоже траффика немного осталось %))).
З.Ы. NERF рулезз !!! ;-)))
 
да вроде всё ок   ВСЁ УЗНАЛ  а теперь микрософт ломать будем??
 
может Нерф и рулез, но я из него вышел :), а blockd с сайта почему-то убрали, видимо, посчитали "несолидно" :))
 
Да, у них новостях написано что их покинули 2 человека. Blockd вещь из разряда must have, при определённом количестве открытых портов он кстати вызывает DoS на SSS, который просто завешивается со 100% потреблением cpu time. Кстати, это была единственная прога, которую я скачал оттуда в своё время ;-). Но всё равно, мне у них нравились статьи, поэтому ничего не могу сказать плохого. 2 buggzy - удачи найти тебе достойное применение в дальнейшем ;-).
 
"решение": http://www.xakep.ru/post/14586/default.htm
 
И тупо и остроумно и по изъ№%ски , к реальным хостам сие отношение не имеет а то что не каждый психиатор сумеет вылечить больного это факт

P.S. Не каждый день встретишь сисадмина который из Xeon может сделать с помощью VMWARE P166  :)

Все равно спасибо за развлекаловку...
 
Buggzy  какой же ты интресный  с таким сорказмом счас говоришь  
а насчет блока так ты знаешь кто его убрал  и я неразделяю его взгляды по этому поводу
так что не стоит из себя тут строить невинную  не знаюшую овечку =)
з.Ы вопрос к редактору и основателю сайта  
а вот кнопочка best hakaz'ov runeta aka xpaxo.tk кто додумался повесить?=)
отношение к данному сайту сразу меняется после увиденного чуда а ведь далеко не плохой сайт .
 
4
 
что то я утомился ломать. пришлите кто-нибудь подсказочку для юнного хакера :)
 
А у меня получилось такое:

Windows 3.1
DOs 6.22
На 25 мегабайтном диске установлен Doom I
Net adapter Ne2000
Lan Nwlink, Novell Netware

Извините. но у меня небло времени узнать  прошивку Биос
 
IP адрес компьютера "195.209.178.41 " : 195.209.178.41
Обратный DNS определить не удалось
Компьютер находится в сети  (TTL = 229)  >>>
Cеть класса  C  (максимальное число компьютеров 254)

TCP порты
- открытые    : 8
- закрытые    : 2377
- недоступные : 4

- порт 80/tcp    - http
 сервер WWW   : Apache/1.3.9 (Unix) Debian/GNU  >>>
   состояние  : 200 (OK)
   текущие  дата и время  :  (Fri, 06 Sep 2002 00:59:42 GMT)
   последняя модификация  :  (Wed, 24 Apr 2002 11:34:07 GMT)
   формат содержимого     :  (text/html; charset=iso-8859-1)
   возможные HTTP запросы :  (GET, HEAD, OPTIONS, TRACE)

   подозрение на существование уязвимости  ::::
   просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий  ::::
   описание уязвимости:
    http://www.xspider.net.ru/bugtraq/bugtraq35.htm
    http://www.securityfocus.com/bid/1728
    http://www.xspider.net.ru/bugtraq/bugtraq42.htm
    http://www.securityfocus.com/bid/2503

   существующие, но недоступные директории  >>>
    /cgi-bin/
    /doc/

- порт 25/tcp    - smtp
 сервер SMTP    - отправка почты   (работает)
   debian.npp-integris.ru ESMTP Exim 3.12 #1 Fri, 06 Sep 2002 01:07:58 +0000

   подозрение на существование уязвимости  :::
   переполнение буфера  :::
   описание уязвимости:
    http://www.securityfocus.com/bid/2828
    http://www.xspider.net.ru/bugtraq/bugtraq118.htm

- порт 110/tcp    - pop3
 сервер POP3    - получение почты  (работает)
   QPOP (version 2.53) at debian.npp-integris.ru starting.  <17028.1031274505@debian.npp-integris.ru>

   подозрение на существование уязвимости  :::
   возможность получения привилегий root  :::
   описание уязвимости:
    http://www.securityfocus.com/bid/1242
    http://www.securityfocus.com/bid/1133
    http://www.securityfocus.com/bid/1132

- порт 23/tcp    - telnet
 сервер TELNET  - терминал удаленного доступа  >>>

- порт 53/tcp    - domain
 сервер DNS (TCP)
   сервер поддерживает рекурсию  >>>>
   ошибка при трансфере зоны "178.41 "  (N 5)

- порт 111/tcp    - sunrpc
 сервис RPC Port Mapper  (карта портов)
   список портов:
    100000 - vers=2     (tcp : 111)  -  Port Mapper
    100000 - vers=2     (udp : 111)  -  Port Mapper

- порт 98/tcp - linuxconf
   ответ сервиса на http запрос:
    500 access denied: Check networking/linuxconf network access #13  #10   >>>

   ответ на RAdmin запрос:
    500 access denied: Check networking/linuxconf network access #13  #10   >>>

   ответ на Ms SQL запрос:
    500 access denied: Check networking/linuxconf network access #13  #10   >>>

- порт 113/tcp - auth
   ответ сервиса на http запрос:
    0 , 0 : ERROR : UNKNOWN-ERROR #13  #10   >>>

   ответ на Ms SQL запрос:
    0 , 0 : ERROR : UNKNOWN-ERROR #13  #10   >>>

- порт 53/udp  - domain
 сервер DNS (UDP)
   сервер поддерживает рекурсию  >>>>
   версия BIND : 8.2.3-REL-NOESW   >>>
- порт 111/udp  - sunrpc
 сервис RPC Port Mapper  (UDP)
 
На мой взгляд это почтовый сервер под DOS. Подкопатся можно из того-же старого доброго ДОСа
Страницы: 1 2 3 След.
Читают тему