ну и почему у меня микрософт вылезает? или я чего-то непонимаю?
08.10.2002 17:04:00
ну и почему у меня микрософт вылезает? или я чего-то непонимаю?
|
|
|
|
17.10.2002 17:24:00
Да это мелкософтовсий айпишник, из их списка... Типа шютка,да?
|
|
|
|
16.12.2002 15:14:00
Не пингуется
|
|
|
|
03.01.2003 19:42:00
* АВТОРЫ!!! ВЫ БЯДИ СУКИ ЕБАНЫЕ!!!
ДОХЛАЯ ССЫЛКА ОДНАКО!!! |
|
|
|
05.01.2003 05:25:00
REBYTA! UVAGAEMAYA ADMINISTRACIYA! NA HUY VI LUDYAM MOZGI EBETE? ETO GE NE VASH IP-ADRESS. YA NE ZNAYU POKA CHEY NO NE VASH ! A VASH VOT ESLI NE OSHIBAYUS:
213.189.207.86 |
|
|
|
15.01.2003 00:34:00
Жаль что закрыли... В принципе для начинающих вполне не плохо, но и старичкам:)) повторить не мешает ))
|
|
|
|
05.03.2003 19:42:00
Люди это прикольная игрушка но кто нить играл в Uplink. Советую это отвязная игрушка я 1 месяц проходил.
|
|
|
|
08.03.2003 11:06:00
головоломка уже давно закрыта, я ее прошу убрать, Пиг Киллер не хочет
|
|
|
|
08.03.2003 11:07:00
раньше ипшник был другой
|
|
|
|
01.05.2003 06:22:00
- дополнительная информация
найдена уязвимость DoS-атака в Network Share Provider >>>>> необходимо обновление - - дополнительная информация найдена уязвимость выполнение команд через переполнение в TSAC ActiveX Control >>>> необходимо обновление - - порт 21/tcp - ftp сервер FTP - передача файлов (работает) ny-proxyserver Microsoft FTP Service (Version 5.0). >>> --- анонимный вход на сервер разрешен >>> текущая директория : "/" команда SITE доступна возможен просмотр статистики командой SITE STATS >>> количество использования команд с момента перезагрузки: USER : 2 PASS : 1 Windows_NT version 5.0 >>> возможна атака Break through FTP (обход файрвола) >>>> - порт 113/tcp - auth - порт 135/tcp - loc-srv сервис стандарта Win RPC >>> "Win32Services" - Generic Host Process for Win32 Services >>> - порт 443/tcp - https - порт 445/tcp - microsoft-ds - порт 563/tcp - snews - порт 808/tcp - wingate - порт 1002/tcp - unknown - порт 1025/tcp - listen сервис стандарта Win RPC >>> - порт 1026/tcp - nterm сервис стандарта Win RPC >>> "mstask.exe" - Task Scheduler Engine >>> - порт 1720/tcp - h323hostcall ответ на Ms SQL запрос: #3 #0 #0 #23 #8 #2 #0 #0 Z~ #0 #11 #5 #5 @ #6 #0 #8 ‘J #0 #2 X >>> - порт 3372/tcp - unknown ответ сервиса на http запрос: Шт #10 $Hь >>> ответ на Ms SQL запрос: ERROR #10 >>> - порт 65001/tcp - unknown Найдено: - замечаний : 31 >>> - возможных предупреждений : 2 :::: - предупреждений : 10 >>>> - опасностей : 8 >>>>> Затраченное время = 01:02:44 --- Сбор данных по компьютеру "80.95.35.108"... Дата и время сканирования: 01.05.2003 - 6:10:28 Имя компьютера "80.95.35.108" : host-80-95-35-108.dialup.sura.ru Компьютер находится в сети (TTL = 118) >>> Cеть класса A (максимальное число компьютеров 16.777.214) TCP порты - открытые : 4 - закрытые : 2556 - недоступные : 380 - порт 389/tcp - ldap сервис LDAP - Lightweight Directory Access Protocol состояние : <неизвестно> подозрение на существование уязвимости возможна DOS-атака во многих OS :::: описание уязвимости: Multiple Vulnerabilities in Several Implementations of the Lightweight Directory Access Protocol (LDAP). Solution: Upgrade. Patch: Url: |
|
|
|
01.05.2003 06:24:00
порт 80/tcp - http
сервер HTTP : Microsoft-IIS/5.0 >>> состояние : 200 (OK) текущие дата и время : (Thu, 01 May 2003 01:09:36 GMT) формат содержимого : (text/html) соединение : (Keep-Alive) определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Microsoft IIS HTTP Server >>> найдена уязвимость FrontPage ShtmlScriptUrl >>> найдена уязвимость получение удаленной командной строки >>>>> (GET /scripts/root.exe?/c+dir+c:\ HTTP/1.0) найдена уязвимость командная строка (NULL.htr) >>>>> описание уязвимости: Multiple vulnerabilities in all versions of IIS: |
|
|
|
01.05.2003 06:25:00
директории доступные для записи >>>>>
/c/ /d/ директории требующие авторизацию >>> /printers/ существующие, но недоступные директории >>> /c/ /d/ /iisadmin/ /iishelp/ /iissamples/ /images/ /msadc/ /scripts/ /_private/ /_vti_bin/ /_vti_cnf/ /_vti_log/ /_vti_pvt/ /_vti_txt/ - сервер FrontPage Extension (порт 80) для доступа требуется авторизация >>>> - порт 25/tcp - smtp сервер SMTP - отправка почты (работает) CCProxy 5.30 SMTP Service Ready >>> - порт 110/tcp - pop-3 сервер POP3 - получение почты (работает) CCProxy 5.30 POP3 Service Ready >>> - порт 119/tcp - nntp сервер NNTP - новости (работает) NNTP Service 5.00.0984 Version: 5.0.2195.5329 Posting Allowed >>> подозрение на существование уязвимости возможна DOS-атака :::: описание уязвимости: The NNTP (Network News Transport Protocol) service in Windows NT 4.0, Windows 2000, and Exchange 2000 contains a memory leak in a routine that processes news postings. Each time such a posting is processed that contains a particular construction, the memory leak causes a small amount of memory to no longer be available for use. If an attacker sent a large number of posts, the server memory could be depleted to the point at which normal service would be disrupted. An affected server could be restored to normal service by stopping and starting the IISAdmin service. Solution: Patch. Patch: Url: - порт 389/tcp - ldap сервис LDAP - Lightweight Directory Access Protocol состояние : <неизвестно> подозрение на существование уязвимости возможна DOS-атака во многих OS :::: описание уязвимости: Multiple Vulnerabilities in Several Implementations of the Lightweight Directory Access Protocol (LDAP). Solution: Upgrade. Patch: |
|
|
|
12.05.2003 23:58:00
2анлокер: слушай а кроме копирования логов чужих програм ничего не умеешь?
|
|
|
|
24.10.2003 09:21:49
|
|||
|
|
17.11.2003 04:21:44
Сбор данных по компьютеру "207.46.230.219"...
Дата и время сканирования: 17.11.2003 - 4:05:34 Данные на доступных DNS серверах по этому компьютеру отсутствуют Компьютер не отвечает или с ним нет связи TCP порты - открытые : 4 - закрытые : 0 - недоступные : 2936 - порт 389/tcp сервис LDAP - Lightweight Directory Access Protocol состояние : <неизвестно> подозрение на существование уязвимости возможна DOS-атака во многих OS :::: описание уязвимости: Multiple Vulnerabilities in Several Implementations of the Lightweight Directory Access Protocol (LDAP). Solution: Upgrade. Patch: Url: - порт 21/tcp - порт 1002/tcp - порт 1720/tcp ответ на Ms SQL запрос: <font color=GREEN> #3 #0 #0 #23 #8 #2 #0 #0 Z~ #0 #11 #5 #5 @ #6 #0 #8 ‘J #0 #2 X >>></font> Найдено: <font color=GREEN> - замечаний &nb sp; : 1 >>></font> <font color=BROWN>- возможных предупреждений : 1 ::::</font> Затраченное время = 00:12:12 |
||||
|
|
|||