Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Хакирский метод, как??
 
Подскажите какой программой можно сделать подобное




~~~~~~~~~ Save As ~~~~~~~~~
10.04.2006 - 10:44:47
~~~~~~~~~~~~~~~~~~~~~~~~~~~
Загруженные модули расширения сканера
сканируемые сервисы             : 2915
расширение сканера безопасности : 351
скрипты для всех веб серверов 1 : 107
скрипты для всех веб серверов 2 : 43
скрипты для серверов MsIIS      : 81
скрипты для серверов не MsIIS   : 72
скрипты для серверов Lotus      : 23
скрипты для серверов Netscape   : 1
список директорий для WEB       : 356
список директорий для FTP       : 326
список вариантов CWD (ftp)      : 47
словарь логинов для MySQL       : 117
словарь паролей для MsSQL       : 136
список комьюнити для SNMP       : 2
список полей для Http-DoS       : 11
список запросов для Http-DoS    : 26
список полей для Ftp-DoS        : 14
список команд для Ftp-DoS       : 2
отпечатков http-серверов        : 112
внешние модули уязвимостей      : 792


Сбор данных по компьютеру "64.105.13.136"...
Дата и время сканирования: 10.04.2006 - 09:58:37

Данные на доступных DNS серверах по этому компьютеру отсутствуют
Компьютер не отвечает или с ним нет связи

TCP порты
- открытые    : 4
- закрытые    : 1
- недоступные : 2910



- порт 80/tcp - http
 сервер HTTP  : Microsoft-IIS/5.1  >>>
   состояние  : 200 (OK)
   расположение  :  http://64.105.13.136/index.htm  >>>
   текущие  дата и время  :  (Mon, 10 Apr 2006 04:07:48 GMT)
   последняя модификация  :  (Sun, 09 Apr 2006 20:39:28 GMT)
   формат содержимого     :  (text/html)

   определение следующей информации находится пока в тестовом режиме
   реальное имя http-сервера отличается от указанного в его ответе  >>>
   сервер HTTP : Microsoft IIS HTTP Server 5.0  >>>

   часть второстепенных проверок не будет проведена,
   поскольку сервер не сообщает свою точную версию

   найдена уязвимость
    может быть полезная информация  >>>
    http://XXXXXXXXXXXXXXX/iishelp/iis/misc/default.asp

   доступные директории  >>>
    /iishelp/

   директории требующие авторизацию  >>>
    /printers/

   существующие, но недоступные директории  >>>
    /tovar/
    /user/
    /iisadmin/

- порт 4899/tcp - radmin
 сервер Remote Administrator
   состояние  :  <работает>   >>>
   версия сервера : 2.0  >>>


- порт 21/tcp - ftp
 сервер FTP     - передача файлов  (работает)
   Golden FTP Server PRO ready v2.70  >>>
   ------------------------------------------
   доступ анонимному пользователю запрещен

- порт 8080/tcp - http-proxy
 сервер HTTP  : SQ-WEBCAM  >>>
   состояние  : 200 (OK)
   соединение             :  (close)

   определение следующей информации находится пока в тестовом режиме
   определить реальное имя http-сервера не удалось
   отпечатка этой конфигурации сервера нет в базе данных сканера
   пожалуйста сообщите об этом разработчикам программы (support@xspider.ru)
   с указанием деталей о http-сервере и об его конфигурации

   сервер по разному отвечает на несуществующие запросы
   сканирование на предмет уязвимых скриптов произведено не будет

   найдена уязвимость
    возможна DoS-атака (FrontPage ISAPI)  >>>>>

    описание уязвимости:
     Multiple vulnerabilities in all versions of IIS:
     A buffer overrun vulnerability involving the operation of the chunked
     encoding transfer mechanism via Active Server Pages in IIS 4.0 and 5.0.
     An attacker who exploited this vulnerability could overrun heap memory
     on the system, with the result of either causing the IIS service to fail
     or allowing code to be run on the server.
     A Microsoft-discovered vulnerability that is related to the preceding one,
     but which lies elsewhere within the ASP data transfer mechanism. It could
     be exploited in a similar manner as the preceding vulnerability, and would
     have the same scope. However, it affects IIS 4.0, 5.0, and 5.1.
     A buffer overrun involving how IIS 4.0, 5.0 and 5.1 process HTTP header
     information in certain cases. IIS performs a safety check prior to parsing
     the fields in HTTP headers, to ensure that expected delimiter fields are
     present and in reasonable places. However, it is possible to spoof the check,
     and convince IIS that the delimiters are present even when they are not.
     This flaw could enable an attacker to create an URL whose HTTP header field
     values would overrun a buffer used to process them.
     A Microsoft-discovered buffer overrun vulnerability in IIS 4.0, 5.0 and 5.1
     that results from an error in safety check that is performed during server-side
     includes. In some cases, a user request for a web page is properly processed by
     including the file into an ASP script and processing it. Prior to processing the
     include request, IIS performs an operation on the user-specified file name,
     designed to ensure that the file name is valid and sized appropriately to fit in
     a static buffer. However, in some cases it could be possible to provide a bogus,
     extremely long file name in a way that would pass the safety check, thereby
     resulting in a buffer overrun.
     A buffer overrun affecting the HTR ISAPI extension in IIS 4.0 and 5.0.
     By sending a series of specially malformed HTR requests, it could be
     possible to either cause the IIS service to fail or, under a very difficult
     operational scenario, to cause code to run on the server.
     A denial of service vulnerability involving the way IIS 4.0, 5.0, and 5.1 handle
     an error condition from ISAPI filters. At least one ISAPI filter (which ships as
     part of FrontPage Server Extensions and ASP.NET), and possibly others, generate
     an error when a request is received containing an URL that exceeds the maximum
     length set by the filter. In processing this error, the filter replaces the URL
     with a null value. A flaw results because IIS attempts to process the URL in the
     course of sending the error message back to the requester, resulting in an access
     violation that causes the IIS service to fail.
     A denial of service vulnerability involving the way the FTP service in IIS 4.0,
     5.0 and 5.1 handles a request for the status of the current FTP session. If an
     attacker were able to establish an FTP session with an affected server, and
     levied a status request that created a particular error condition, a flaw in
     the FTP code would prevent it from correctly reporting the error. Other code
     within the FTP service would then attempt to use uninitialized data, with
     an access violation as the result. This would result in the disruption of
     not only FTP services, but also of web services.
     A trio of Cross-Site Scripting (CSS) vulnerabilities affecting IIS 4.0, 5.0
     and 5.1: one involving the results page that’s returned when searching the
     IIS Help Files, one involving HTTP error pages; and one involving the error
     message that’s returned to advise that a requested URL has been redirected.
     All of these vulnerabilities have the same scope and effect: an attacker who
     was able to lure a user into clicking a link on his web site could relay a
     request containing script to a third-party web site running IIS, thereby
     causing the third-party site’s response (still including the script) to
     be sent to the user. The script would then render using the security settings
     of the third-party site rather than the attacker’s.
     
     
     Solution: Patch.
     
     Patch:
     http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37931 - IIS 4.0
     http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824 - IIS 5.0
     http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37857 - IIS 5.1
     
     Url:
     http://www.microsoft.com/technet/security/bulletin/MS02-018.asp


   найдена уязвимость
    вероятно DoS-атака (размер буфера 10Кб)  >>>>>
    переполнение в поле "User-Agent:"

    описание уязвимости:
     Для определения этой уязвимости необходимо хорошее качество связи с проверяемым
     компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно
     существует (для уверенности сделайте повторную проверку). Атака была выполнена
     стандартным хакерским методом. Описание уязвимости ищете у производителя этого
     программного обеспечения. Если производитель еще не знает о существовании этой
     уязвимости, сообщите ему об этом.
     
     Solution: Обратиться к производителю этого программного обеспечения.
     
     Patch: Обратиться к производителю этого программного обеспечения.
     
     URLs:
     http://www.ptsecurity.ru


   найдена уязвимость
    вероятно DoS-атака (размер буфера 10Кб)  >>>>>

    описание уязвимости:
     Для определения этой уязвимости необходимо хорошее качество связи с проверяемым
     компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно
     существует (для уверенности сделайте повторную проверку). Атака была выполнена
     стандартным хакерским методом. Описание уязвимости ищете у производителя этого
     программного обеспечения. Если производитель еще не знает о существовании этой
     уязвимости, сообщите ему об этом.
     
     Solution: Обратиться к производителю этого программного обеспечения.
     
     Patch: Обратиться к производителю этого программного обеспечения.
     
     URLs:
     http://www.ptsecurity.ru



Найдено:
- замечаний                : 12   >>>
- опасностей               : 3   >>>>>

Затраченное время = 00:45:33
--------------------------------------------------------------------------------------------
 
Или это криворукость админа или это что-то из подобного арсенала...
 
а почему iis? я думал это самая дэркоживучая хреновина... =) админ определенно рулит
 
Это определенно осмысленный набор символов - осталось понять зачем тебе это надо!!!
 
Цитата
Robin Hood [phd] пишет:
Это определенно осмысленный набор символов - осталось понять зачем тебе это надо!!!

Мне нужно узнать остались ли дыры посли капитального ремонта
 
Цитата
Гарик Корякин пишет:
а почему iis? я думал это самая дэркоживучая хреновина... =) админ определенно рулит

бывает нужно сделать не для себя, за деньги, а IIS ставиться за 5 минут.
 
Загрузи дему XSpider и просканируй (лучше с админскими правами) www.xspider.ru
Или mbsa (www.microsoft.com/mbsa) - только с админискими правами
Или nessus (www.nessus.org) - движка только по *nix
 
Цитата
offtopic пишет:
Загрузи дему XSpider и просканируй (лучше с админскими правами) www.xspider.ruИли mbsa (www.microsoft.com/mbsa) - только с админискими правамиИли nessus (www.nessus.org) - движка только по *nix

Спасибо!!!
Страницы: 1
Читают тему