KIR@PRO
02.05.2008, 19:15
привет фсем у меня такая проблемка у моего соседа снизу стоит как я понял Linux или Unix точно не могу сказать т.к. я еще не работал с этими ОС к сожелению все руки не доходят поставить... посоветуйте пожлста как можно к нему подобраться мне нужен доступ к командной строке и запустить http проксю без ведения логов... и сделать чтоб он не смог посмотреть что я сижу ... может при помощи какогонибудь rootkit'а и как его закинуть на комп...? :confused:
вот инфа которая известна о компе:
Порт №: Сервис:
21 ftp
22 ssh
53 domain
80 http
139 netbios-ssn
443 https
445 microsoft-ds
работа XSpider:
Сервис
FTP порт
21 / tcp
Информация
220 ProFTPD 1.3.0 Server (Debian) [::ffff:192.168.2.101]
Информация об имени приложения подтверждена эвристическим методом
Сервер : ProFtpd FTP Server 1.2.10 - X.X.X
Сервис
SSH порт
22 / tcp
Информация
SSH-2.0-OpenSSH_4.3p2 Debian-9
Информация об имени приложения подтверждена эвристическим методом
Сервер : OpenSSH Server engine
Версии поддерживаемых протоколов :
1.99
2.0
Подозрение на серьезную уязвимость
Выполнение произвольного кода (OpenSSH)
Описание
Краткое описание
Уязвимость позволяет удаленному атакующему выполнить произвольный код в системе с привилегиями уязвимого приложения или вызвать отказ в обслуживании.
Подробное описание
Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации).
Уязвимые версии
OpenSSH до версии 4.4
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 8
(AV:R/AC:H/Au:NR/C:C/I:C/A:C/B:N)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
так же: Подозрение на уязвимость
Обход ограничений безопасности (OpenSSH)
Сервис
DNS порт
53 / tcp
Информация
Версия BIND : 9.3.4
Сервис
HTTP порт
80 / tcp
Информация
Имя сервера : Apache/2.2.3 (Debian) PHP/5.2.0-8+etch10
состояние : 200 (OK)
текущие дата и время : Fri, 02 May 2008 14:39:20 GMT
время последней модификации : Mon, 23 Apr 2007 15:26:10 GMT
формат содержимого : text/html; charset=UTF-8
объем данных : 1237
соединение : Keep-Alive
ETag : "32942-4d5-49e6a880"
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (2.X.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (2.2.3)
список найденного:
Уязвимость Незащищенная передача данных
Доступен метод TRACE
Сервис
RPC Unix порт
111 / tcp
Информация
Имя сервиса : Port Mapper (версия : 2)
Карта портов :
100000 - vers=2 (111/tcp) - Port Mapper
100000 - vers=2 (111/udp) - Port Mapper
Сервис
NetBIOS samba порт
139 / tcp
Информация
Имя сервиса : Open Source/Free Software for SMB/CIFS
Сервис Это у нас P2P хаб в сетке на его компе
? порт
411 / tcp
Информация
Сервис не определен.
Имя сервиса устанавливаемого на этом порту по умолчанию : rmt
$Lock EXTENDEDPROTOCOL_verlihub Pk=version0.9.8d-RC2|<VerliHub> This Hub Is Running Version 0.9.8d-RC2 (Thursday September 13 2007) of VerliHub[RunTime:5days 11hours ].[Current User Count:0].|<VerliHub> This hub is enhanced by plugman for Verlihub.|
Сервис
HTTP SSL порт
443 / tcp
Информация
Имя сервера : Apache/1.3.34 Ben-SSL/1.55 (Debian) PHP/4.4.4-8+etch4
состояние : 200 (OK)
текущие дата и время : Fri, 02 May 2008 14:40:37 GMT
время последней модификации : Mon, 23 Apr 2007 15:26:10 GMT
формат содержимого : text/html; charset=iso-8859-1
объем данных : 1237
соединение : Keep-Alive
ETag : "32942-4d5-462cd012"
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (1.3.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (1.3.34)
Сервис
Microsoft DS порт
445 / tcp
Информация
Имя сервиса : Microsoft Directory Service
Сервис
HTTP порт
8000 / tcp
Информация
Имя сервера : [отсутствует]
состояние : 200 (OK)
формат содержимого : text/html
объем данных : 19018
Подтверждение эвристическим методом не удалось
все что смог нарыть.......
вот инфа которая известна о компе:
Порт №: Сервис:
21 ftp
22 ssh
53 domain
80 http
139 netbios-ssn
443 https
445 microsoft-ds
работа XSpider:
Сервис
FTP порт
21 / tcp
Информация
220 ProFTPD 1.3.0 Server (Debian) [::ffff:192.168.2.101]
Информация об имени приложения подтверждена эвристическим методом
Сервер : ProFtpd FTP Server 1.2.10 - X.X.X
Сервис
SSH порт
22 / tcp
Информация
SSH-2.0-OpenSSH_4.3p2 Debian-9
Информация об имени приложения подтверждена эвристическим методом
Сервер : OpenSSH Server engine
Версии поддерживаемых протоколов :
1.99
2.0
Подозрение на серьезную уязвимость
Выполнение произвольного кода (OpenSSH)
Описание
Краткое описание
Уязвимость позволяет удаленному атакующему выполнить произвольный код в системе с привилегиями уязвимого приложения или вызвать отказ в обслуживании.
Подробное описание
Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации).
Уязвимые версии
OpenSSH до версии 4.4
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 8
(AV:R/AC:H/Au:NR/C:C/I:C/A:C/B:N)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
так же: Подозрение на уязвимость
Обход ограничений безопасности (OpenSSH)
Сервис
DNS порт
53 / tcp
Информация
Версия BIND : 9.3.4
Сервис
HTTP порт
80 / tcp
Информация
Имя сервера : Apache/2.2.3 (Debian) PHP/5.2.0-8+etch10
состояние : 200 (OK)
текущие дата и время : Fri, 02 May 2008 14:39:20 GMT
время последней модификации : Mon, 23 Apr 2007 15:26:10 GMT
формат содержимого : text/html; charset=UTF-8
объем данных : 1237
соединение : Keep-Alive
ETag : "32942-4d5-49e6a880"
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (2.X.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (2.2.3)
список найденного:
Уязвимость Незащищенная передача данных
Доступен метод TRACE
Сервис
RPC Unix порт
111 / tcp
Информация
Имя сервиса : Port Mapper (версия : 2)
Карта портов :
100000 - vers=2 (111/tcp) - Port Mapper
100000 - vers=2 (111/udp) - Port Mapper
Сервис
NetBIOS samba порт
139 / tcp
Информация
Имя сервиса : Open Source/Free Software for SMB/CIFS
Сервис Это у нас P2P хаб в сетке на его компе
? порт
411 / tcp
Информация
Сервис не определен.
Имя сервиса устанавливаемого на этом порту по умолчанию : rmt
$Lock EXTENDEDPROTOCOL_verlihub Pk=version0.9.8d-RC2|<VerliHub> This Hub Is Running Version 0.9.8d-RC2 (Thursday September 13 2007) of VerliHub[RunTime:5days 11hours ].[Current User Count:0].|<VerliHub> This hub is enhanced by plugman for Verlihub.|
Сервис
HTTP SSL порт
443 / tcp
Информация
Имя сервера : Apache/1.3.34 Ben-SSL/1.55 (Debian) PHP/4.4.4-8+etch4
состояние : 200 (OK)
текущие дата и время : Fri, 02 May 2008 14:40:37 GMT
время последней модификации : Mon, 23 Apr 2007 15:26:10 GMT
формат содержимого : text/html; charset=iso-8859-1
объем данных : 1237
соединение : Keep-Alive
ETag : "32942-4d5-462cd012"
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (1.3.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (1.3.34)
Сервис
Microsoft DS порт
445 / tcp
Информация
Имя сервиса : Microsoft Directory Service
Сервис
HTTP порт
8000 / tcp
Информация
Имя сервера : [отсутствует]
состояние : 200 (OK)
формат содержимого : text/html
объем данных : 19018
Подтверждение эвристическим методом не удалось
все что смог нарыть.......