Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 След.
RSS
Головоломка для хакера: контроль над хостом
 
ну и почему у меня микрософт вылезает? или я чего-то непонимаю?
 
Да это мелкософтовсий айпишник, из их списка... Типа шютка,да?
 
Не пингуется
 
*  АВТОРЫ!!! ВЫ БЯДИ СУКИ ЕБАНЫЕ!!!
ДОХЛАЯ ССЫЛКА ОДНАКО!!!
 
пиплы типо я тут первый раз и тут почитал, и вот думаю можт у вас есть какиенить проги удобные по взлому casio Ото я тут качнул снифер с етого сайта (не устраивает меня)
сенкс :)))
мыльте party3AH@mail.ru
 
REBYTA! UVAGAEMAYA ADMINISTRACIYA! NA HUY VI LUDYAM MOZGI EBETE? ETO GE NE VASH IP-ADRESS. YA NE ZNAYU POKA CHEY NO NE VASH ! A VASH VOT ESLI NE OSHIBAYUS:
213.189.207.86
 
Эта головоломка старая и уже закрыта. Опубликованный IP адресс уже не действует.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Жаль что закрыли... В принципе для начинающих вполне не плохо, но и старичкам:)) повторить не мешает ))
 
Люди это прикольная игрушка но кто нить играл в Uplink. Советую это отвязная игрушка я 1 месяц проходил.
 
Короче, братья, IP'шник не ваш.
Зачем тогда морочиться ?

OrgName:    Microsoft Corp
OrgID:      MSFT
Address:    One Microsoft Way
City:       Redmond
StateProv:  WA
PostalCode: 98052
Country:    US

NetRange:   207.46.0.0 - 207.46.255.255
CIDR:       207.46.0.0/16
NetName:    MICROSOFT-GLOBAL-NET
NetHandle:  NET-207-46-0-0-1
Parent:     NET-207-0-0-0-0
NetType:    Direct Assignment
NameServer: DNS1.CP.MSFT.NET
NameServer: DNS2.CP.MSFT.NET
NameServer: DNS1.TK.MSFT.NET
NameServer: DNS1.DC.MSFT.NET
NameServer: DNS1.SJ.MSFT.NET
Comment:
RegDate:    1997-03-31
Updated:    2002-12-05

TechHandle: ZM39-ARIN
TechName:   Microsoft
TechPhone:  +1-425-936-4200
TechEmail:  noc@microsoft.com

OrgTechHandle: MSFTP-ARIN
OrgTechName:   MSFT-POC
OrgTechPhone:  +1-425-882-8080
OrgTechEmail:  iprrms@microsoft.com
 
головоломка уже давно закрыта, я ее прошу убрать, Пиг Киллер не хочет :(
 
раньше ипшник был другой
 
ЕБ*ЫЙ В  РОТ   И БЫВАЮТ  ЖЕ  ТАКИЕ  ХОСТЫ

порт 4899/tcp - radmin
 сервер Remote Administrator
   состояние  :  <работает>   >>>
   версия сервера : 2.0  >>>
   возможен вход без пароля  >>>>>

- NetBIOS
   Имя      : NY-PROXYSERVER  >>>
   Домен    : WORKGROUP  >>>

   список ресурсов:  >>>
    IPC$                -  pipe по умолчанию  (?? IPC)
    D$                  -  диск по умолчанию  (????)  >>>>
    ADMIN$              -  диск по умолчанию  (????)  >>>>
    C$                  -  диск по умолчанию  (????)  >>>>

   список пользователей:  >>>
    Administrator
     привилегии  : Администратор  >>>>
     комментарий : ???(?)???
     входов      : 54

    Guest
     привилегии  : Администратор  >>>>
     комментарий : ???
     входов      : 105

    IUSR_NY-PROXYSERVER
     привилегии  : Гость
     полное имя  : Internet ????  
     комментарий : ???? Internet ???
     входов      : 0

    IWAM_NY-PROXYSERVER
     привилегии  : Гость
     полное имя  : ?? IIS ????
     комментарий : ??? Internet ???
     входов      : 54

    TsInternetUser
     привилегии  : Гость
     полное имя  : TsInternetUser
     комментарий : ???
     входов      : 0

   список сервисов:  >>>
    ALERTER               -  Alerter
    BROWSER               -  Computer Browser
    Dfs                   -  Distributed File System
    Dhcp                  -  DHCP Client
    dmserver              -  Logical Disk Manager
    Dnscache              -  DNS Client
    Eventlog              -  Event Log
    EventSystem           -  COM+ Event System
    IISADMIN              -  IIS Admin Service
    lanmanserver          -  Server
    lanmanworkstation     -  Workstation
    LicenseService        -  License Logging Service
    LmHosts               -  TCP/IP NetBIOS Helper Service
    MESSENGER             -  Messenger
    MSDTC                 -  Distributed Transaction Coordinator
    MSFTPSVC              -  FTP Publishing Service
    Netman                -  Network Connections
    NntpSvc               -  Network News Transport Protocol (NNTP)
    NtmsSvc               -  Removable Storage
    PlugPlay              -  Plug and Play
    PolicyAgent           -  IPSEC Policy Agent
    ProtectedStorage      -  Protected Storage
    radmm                 -  radmm
    RasMan                -  Remote Access Connection Manager
    RemoteAccess          -  Routing and Remote Access
    RemoteRegistry        -  Remote Registry Service
    RpcSs                 -  Remote Procedure Call (RPC)
    RsCCenter             -  Rising Process Communication Center
    RsRavMon              -  Rising Realtime Monitor Service
    SamSs                 -  Security Accounts Manager
    Schedule              -  Task Scheduler
    seclogon              -  RunAs Service
    SENS                  -  System Event Notification
    SPOOLER               -  Print Spooler
    TapiSrv               -  Telephony
    TrkWks                -  Distributed Link Tracking Client
    W3SVC                 -  World Wide Web Publishing Service
    WinMgmt               -  Windows Management Instrumentation
    Wmi                   -  Windows Management Instrumentation Driver Extensions
    wuauserv              -  Automatic Updates
 
- дополнительная информация
   найдена уязвимость
   DoS-атака в Network Share Provider  >>>>>
   необходимо обновление - http://www.microsoft.com/technet/security/bulletin/ms02-045. asp

- дополнительная информация
   найдена уязвимость
   выполнение команд через переполнение в TSAC ActiveX Control  >>>>
   необходимо обновление - http://www.microsoft.com/technet/security/bulletin/ms02-046. asp

- порт 21/tcp - ftp
 сервер FTP     - передача файлов  (работает)
   ny-proxyserver Microsoft FTP Service (Version 5.0).  >>>
   ---
   анонимный вход на сервер разрешен  >>>

   текущая директория : "/"

   команда SITE доступна
   возможен просмотр статистики командой SITE STATS  >>>
    количество использования команд с момента перезагрузки:
    USER : 2
    PASS : 1

   Windows_NT version 5.0  >>>

   возможна атака Break through FTP (обход файрвола)  >>>>

- порт 113/tcp - auth

- порт 135/tcp - loc-srv
 сервис стандарта Win RPC  >>>
   "Win32Services" - Generic Host Process for Win32 Services  >>>

- порт 443/tcp - https

- порт 445/tcp - microsoft-ds

- порт 563/tcp - snews

- порт 808/tcp - wingate

- порт 1002/tcp - unknown

- порт 1025/tcp - listen
 сервис стандарта Win RPC  >>>

- порт 1026/tcp - nterm
 сервис стандарта Win RPC  >>>
   "mstask.exe" - Task Scheduler Engine  >>>

- порт 1720/tcp - h323hostcall
 ответ на Ms SQL запрос:
    #3  #0  #0  #23  #8  #2  #0  #0 Z~ #0  #11  #5  #5 @ #6  #0  #8 ‘J #0  #2 X  >>>

- порт 3372/tcp - unknown
 ответ сервиса на http запрос:
   Шт #10 $Hь  >>>

 ответ на Ms SQL запрос:
   ERROR #10   >>>

- порт 65001/tcp - unknown

Найдено:
- замечаний                : 31   >>>
- возможных предупреждений : 2   ::::
- предупреждений           : 10   >>>>
- опасностей               : 8   >>>>>

Затраченное время = 01:02:44
---

Сбор данных по компьютеру "80.95.35.108"...
Дата и время сканирования: 01.05.2003 - 6:10:28

Имя компьютера "80.95.35.108" : host-80-95-35-108.dialup.sura.ru
Компьютер находится в сети  (TTL = 118)  >>>
Cеть класса  A  (максимальное число компьютеров 16.777.214)

TCP порты
- открытые    : 4
- закрытые    : 2556
- недоступные : 380

- порт 389/tcp - ldap
 сервис LDAP    - Lightweight Directory Access Protocol
   состояние  :  <неизвестно>

   подозрение на существование уязвимости
   возможна DOS-атака во многих OS  ::::

    описание уязвимости:
     Multiple Vulnerabilities in Several Implementations  
     of the Lightweight Directory Access Protocol (LDAP).
     
     Solution: Upgrade.
     
     Patch: http://www.openLDAP.org/software/download/
     
     Url:
     http://www.cert.org/advisories/CA-2001-18.html
 
порт 80/tcp - http
 сервер HTTP  : Microsoft-IIS/5.0  >>>
   состояние  : 200 (OK)
   текущие  дата и время  :  (Thu, 01 May 2003 01:09:36 GMT)
   формат содержимого     :  (text/html)
   соединение             :  (Keep-Alive)

   определение следующей информации находится пока в тестовом режиме
   реальное имя http-сервера совпадает с указанным в его ответе
   сервер HTTP : Microsoft IIS HTTP Server  >>>

   найдена уязвимость
    FrontPage ShtmlScriptUrl  >>>
    http://218.98.162.10:80/_vti_bin/shtml.dll/_vti_rpc

   найдена уязвимость
    получение удаленной командной строки  >>>>>
    (GET /scripts/root.exe?/c+dir+c:\ HTTP/1.0)

   найдена уязвимость
    командная строка (NULL.htr)  >>>>>

    описание уязвимости:
     Multiple vulnerabilities in all versions of IIS:
 
директории доступные для записи  >>>>>
    /c/
    /d/

   директории требующие авторизацию  >>>
    /printers/

   существующие, но недоступные директории  >>>
    /c/
    /d/
    /iisadmin/
    /iishelp/
    /iissamples/
    /images/
    /msadc/
    /scripts/
    /_private/
    /_vti_bin/
    /_vti_cnf/
    /_vti_log/
    /_vti_pvt/
    /_vti_txt/

- сервер FrontPage Extension (порт 80)
   для доступа требуется авторизация  >>>>

- порт 25/tcp - smtp
 сервер SMTP    - отправка почты   (работает)
   CCProxy 5.30 SMTP Service Ready  >>>

- порт 110/tcp - pop-3
 сервер POP3    - получение почты  (работает)
   CCProxy 5.30 POP3 Service Ready  >>>

- порт 119/tcp - nntp
 сервер NNTP    - новости          (работает)
   NNTP Service 5.00.0984 Version: 5.0.2195.5329 Posting Allowed   >>>

   подозрение на существование уязвимости
   возможна DOS-атака  ::::

    описание уязвимости:
     The NNTP (Network News Transport Protocol) service  
     in Windows NT 4.0, Windows 2000, and Exchange 2000  
     contains a memory leak in a routine that processes  
     news postings. Each time such a posting is processed  
     that contains a particular construction, the memory  
     leak causes a small amount of memory to no longer be  
     available for use. If an attacker sent a large number  
     of posts, the server memory could be depleted to  
     the point at which normal service would be disrupted.  
     An affected server could be restored to normal service  
     by stopping and starting the IISAdmin service.  
     
     Solution: Patch.
     
     Patch:
     http://www.microsoft.com/Downloads/Release.asp?ReleaseID=319 55  
     http://www.microsoft.com/Downloads/Release.asp?ReleaseID=319 25  
     
     Url:
     http://www.microsoft.com//technet/security/bulletin/MS01-043 .asp

- порт 389/tcp - ldap
 сервис LDAP    - Lightweight Directory Access Protocol
   состояние  :  <неизвестно>

   подозрение на существование уязвимости
   возможна DOS-атака во многих OS  ::::

    описание уязвимости:
     Multiple Vulnerabilities in Several Implementations  
     of the Lightweight Directory Access Protocol (LDAP).
     
     Solution: Upgrade.
     
     Patch: http://www.openLDAP.org/software/download/
 
2анлокер: слушай а кроме копирования логов чужих програм ничего не умеешь?
 
Не было возможности глянуть - кого-то таки трафиком достали :)

Хотелось бы глянуть если есть такая возможность - а задумки -
VmWare запущенный с *nix пдатформы был вполне приемлимым способом простого решения honeypot в паре прикрученный к фильтру iptables который играется с TTL. Но могли прикрутить демоны обработчиков соответственных портов на той же *nix платформе не без наслаждения наблюдая как Тебя хотят поиметь.

P.S.  если это таки Windows [2000, XP] [или очередной изврат с Win 98 | 3.11 | Dos 6.22 с прикручкнными 445 и прочими ) который из под VMWare то просмотрев в регистри названия сетевых карт или глянуть в регистри то можно встретить там немало интересного касательно сетевых адаптеров :) ну а если инсталятор ещё и support для video поставил то вообще сразу всё ясно.
и рабрта в копании чужого эмулятора демона работа тоже не из благодарных хотя прикольное иногда развлечение особенно когда знаешь что инсталятор щапустил ещё и сниффер ethereal когтоорый тоже имеет уязвимости :)

Sorry za oshibki tyazhelo pechatat na klave bez russkih bukv da esh` i na Knoppix
 
Цитата
Nibble пишет:

Sorry za oshibki tyazhelo pechatat na klave bez russkih bukv da esh` i na Knoppix
А ты печатай латиницей в транслите с использованием кнопки "RU"
 
Сбор данных по компьютеру "207.46.230.219"...
Дата и время сканирования: 17.11.2003 - 4:05:34

Данные на доступных DNS серверах по этому компьютеру отсутствуют
Компьютер не отвечает или с ним нет связи

TCP порты
- открытые    : 4
- закрытые    : 0
- недоступные : 2936



- порт 389/tcp
 сервис LDAP    - Lightweight Directory Access Protocol
    состояние  :  <неизвестно>

    подозрение на существование уязвимости
    возможна DOS-атака во многих OS  ::::

     описание уязвимости:
      Multiple Vulnerabilities in Several Implementations
      of the Lightweight Directory Access Protocol (LDAP).
      
      Solution: Upgrade.
      
      Patch: http://www.openLDAP.org/software/download/
      
      Url:
      http://www.cert.org/advi sories/CA-2001-18.html
      



- порт 21/tcp

- порт 1002/tcp

- порт 1720/tcp
 ответ на Ms SQL запрос:
    <font color=GREEN> #3  #0  #0  #23  #8  #2  #0  #0 Z~ #0  #11  #5  #5 @ #6  #0  #8 ‘J #0  #2 X  >>></font>



Найдено:
<font color=GREEN> -  замечаний        &nb sp;        : 1   >>></font>
<font color=BROWN>- возможных предупреждений : 1   ::::</font>
Затраченное время = 00:12:12
Страницы: Пред. 1 2 3 След.
Читают тему