Обсуждение статьи OpenSSH <= 4.3 p1 (Duplicated Block) Remote Denial of Service Exploit
28.09.2006 13:55:49
Обсуждение статьи
|
|
|
|
28.09.2006 13:55:51
на SSH-2.0-OpenSSH_3.9p1 не сработало
> Broken pipe |
|
|
|
28.09.2006 13:58:13
не сработало на SSH-2.0-OpenSSH_3.9p1
|
|
|
|
29.09.2006 12:10:28
SSH-2.0-OpenSSH_4.2.
SSH-1.99-OpenSSH_3.6.1p1 Не сработало. Слава яйцам... |
|
|
|
29.09.2006 12:53:59
Аналогично - не сработало на SSH-2.0-OpenSSH_4.2p1
скрипт не до конца приавильный |
|
|
|
02.10.2006 10:36:30
Скрипт правильный и всё работает, но с маленькой оговоркой
![]() |
|
|
|
23.10.2006 12:00:37
угу, установите ssh1 и в добавок с дос, получите много дополнительных проблем
![]() |
|
|
|
21.08.2007 18:05:52
a kak ego zapustitq?
|
|
|
|
03.06.2008 11:57:09
Подскажите пожалуйста кто в курсе.
Воспользовался вот этим эксплоитом после запуска скрипта он выдает следующий результат: OpenSSH Pre-Auth DoS PoC by taviso@google.com Attacking XXX.XXX.XXX.XXX... remote server identifies as SSH-2.0-OpenSSH_4.3. IP spoofing cookie was 61 6a 6f 72 20 76 65 72. Так вот что дальше делать с этим результатом??? |
||||
|
|
|||