Подскажите какой программой можно сделать подобное
~~~~~~~~~ Save As ~~~~~~~~~ 10.04.2006 - 10:44:47 ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Загруженные модули расширения сканера сканируемые сервисы : 2915 расширение сканера безопасности : 351 скрипты для всех веб серверов 1 : 107 скрипты для всех веб серверов 2 : 43 скрипты для серверов MsIIS : 81 скрипты для серверов не MsIIS : 72 скрипты для серверов Lotus : 23 скрипты для серверов Netscape : 1 список директорий для WEB : 356 список директорий для FTP : 326 список вариантов CWD (ftp) : 47 словарь логинов для MySQL : 117 словарь паролей для MsSQL : 136 список комьюнити для SNMP : 2 список полей для Http-DoS : 11 список запросов для Http-DoS : 26 список полей для Ftp-DoS : 14 список команд для Ftp-DoS : 2 отпечатков http-серверов : 112 внешние модули уязвимостей : 792
Сбор данных по компьютеру "64.105.13.136"... Дата и время сканирования: 10.04.2006 - 09:58:37
Данные на доступных DNS серверах по этому компьютеру отсутствуют Компьютер не отвечает или с ним нет связи
- порт 80/tcp - http сервер HTTP : Microsoft-IIS/5.1 >>> состояние : 200 (OK) расположение : http://64.105.13.136/index.htm >>> текущие дата и время : (Mon, 10 Apr 2006 04:07:48 GMT) последняя модификация : (Sun, 09 Apr 2006 20:39:28 GMT) формат содержимого : (text/html)
определение следующей информации находится пока в тестовом режиме реальное имя http-сервера отличается от указанного в его ответе >>> сервер HTTP : Microsoft IIS HTTP Server 5.0 >>>
часть второстепенных проверок не будет проведена, поскольку сервер не сообщает свою точную версию
существующие, но недоступные директории >>> /tovar/ /user/ /iisadmin/
- порт 4899/tcp - radmin сервер Remote Administrator состояние : <работает> >>> версия сервера : 2.0 >>>
- порт 21/tcp - ftp сервер FTP - передача файлов (работает) Golden FTP Server PRO ready v2.70 >>> ------------------------------------------ доступ анонимному пользователю запрещен
- порт 8080/tcp - http-proxy сервер HTTP : SQ-WEBCAM >>> состояние : 200 (OK) соединение : (close)
определение следующей информации находится пока в тестовом режиме определить реальное имя http-сервера не удалось отпечатка этой конфигурации сервера нет в базе данных сканера пожалуйста сообщите об этом разработчикам программы (support@xspider.ru) с указанием деталей о http-сервере и об его конфигурации
сервер по разному отвечает на несуществующие запросы сканирование на предмет уязвимых скриптов произведено не будет
описание уязвимости: Multiple vulnerabilities in all versions of IIS: A buffer overrun vulnerability involving the operation of the chunked encoding transfer mechanism via Active Server Pages in IIS 4.0 and 5.0. An attacker who exploited this vulnerability could overrun heap memory on the system, with the result of either causing the IIS service to fail or allowing code to be run on the server. A Microsoft-discovered vulnerability that is related to the preceding one, but which lies elsewhere within the ASP data transfer mechanism. It could be exploited in a similar manner as the preceding vulnerability, and would have the same scope. However, it affects IIS 4.0, 5.0, and 5.1. A buffer overrun involving how IIS 4.0, 5.0 and 5.1 process HTTP header information in certain cases. IIS performs a safety check prior to parsing the fields in HTTP headers, to ensure that expected delimiter fields are present and in reasonable places. However, it is possible to spoof the check, and convince IIS that the delimiters are present even when they are not. This flaw could enable an attacker to create an URL whose HTTP header field values would overrun a buffer used to process them. A Microsoft-discovered buffer overrun vulnerability in IIS 4.0, 5.0 and 5.1 that results from an error in safety check that is performed during server-side includes. In some cases, a user request for a web page is properly processed by including the file into an ASP script and processing it. Prior to processing the include request, IIS performs an operation on the user-specified file name, designed to ensure that the file name is valid and sized appropriately to fit in a static buffer. However, in some cases it could be possible to provide a bogus, extremely long file name in a way that would pass the safety check, thereby resulting in a buffer overrun. A buffer overrun affecting the HTR ISAPI extension in IIS 4.0 and 5.0. By sending a series of specially malformed HTR requests, it could be possible to either cause the IIS service to fail or, under a very difficult operational scenario, to cause code to run on the server. A denial of service vulnerability involving the way IIS 4.0, 5.0, and 5.1 handle an error condition from ISAPI filters. At least one ISAPI filter (which ships as part of FrontPage Server Extensions and ASP.NET), and possibly others, generate an error when a request is received containing an URL that exceeds the maximum length set by the filter. In processing this error, the filter replaces the URL with a null value. A flaw results because IIS attempts to process the URL in the course of sending the error message back to the requester, resulting in an access violation that causes the IIS service to fail. A denial of service vulnerability involving the way the FTP service in IIS 4.0, 5.0 and 5.1 handles a request for the status of the current FTP session. If an attacker were able to establish an FTP session with an affected server, and levied a status request that created a particular error condition, a flaw in the FTP code would prevent it from correctly reporting the error. Other code within the FTP service would then attempt to use uninitialized data, with an access violation as the result. This would result in the disruption of not only FTP services, but also of web services. A trio of Cross-Site Scripting (CSS) vulnerabilities affecting IIS 4.0, 5.0 and 5.1: one involving the results page that’s returned when searching the IIS Help Files, one involving HTTP error pages; and one involving the error message that’s returned to advise that a requested URL has been redirected. All of these vulnerabilities have the same scope and effect: an attacker who was able to lure a user into clicking a link on his web site could relay a request containing script to a third-party web site running IIS, thereby causing the third-party site’s response (still including the script) to be sent to the user. The script would then render using the security settings of the third-party site rather than the attacker’s.
найдена уязвимость вероятно DoS-атака (размер буфера 10Кб) >>>>> переполнение в поле "User-Agent:"
описание уязвимости: Для определения этой уязвимости необходимо хорошее качество связи с проверяемым компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно существует (для уверенности сделайте повторную проверку). Атака была выполнена стандартным хакерским методом. Описание уязвимости ищете у производителя этого программного обеспечения. Если производитель еще не знает о существовании этой уязвимости, сообщите ему об этом.
Solution: Обратиться к производителю этого программного обеспечения.
Patch: Обратиться к производителю этого программного обеспечения.
найдена уязвимость вероятно DoS-атака (размер буфера 10Кб) >>>>>
описание уязвимости: Для определения этой уязвимости необходимо хорошее качество связи с проверяемым компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно существует (для уверенности сделайте повторную проверку). Атака была выполнена стандартным хакерским методом. Описание уязвимости ищете у производителя этого программного обеспечения. Если производитель еще не знает о существовании этой уязвимости, сообщите ему об этом.
Solution: Обратиться к производителю этого программного обеспечения.
Patch: Обратиться к производителю этого программного обеспечения.