![]() |
Результат nmap
Вот что сказалл nmap!!!
PHP код:
|
Вот теперь ищи сплойты под эти сервисы, 4008/tcp open netcheque вот это вроде порт троя. In google.com "name_of_service" +exploit. На счёт xmail-ctrl - это xmail не уверен, но если да то на него есть експлоиты прада локальный http://milw0rm.com/exploits/1267. А так в любом факе по хакингу это описано, что делать после того как просканил.
|
Ig-FoX, покажи лучше как ты вызывал nmap... Мне что-то не верится чтобы такие интересные порты торчали наружу...
|
Начнем с того, что, судя по всему, перед нами красивый фейк. Слишком много портов и совсем не те, что обычно открыты на серверах=)
Встречали, знаем. |
nmap -PE [ip] - вод так!
|
Ну и к чему тут -PE?
Читаем: Цитата:
Цитата:
|
Тоже самое выкидывает!!!
PHP код:
|
А это ты сиську что ли сканишь?
|
Не знаю что я сканю! Но именно такой результат на одном из серверов моего провайдера!
|
Мой пост сверху типо никто не заметил?? Это кстати точно не киска. На кисках нет иксов. А про циску там упоминаеться ввиду мак адреса. Который дан по Cisco стандарту.
|
Заметил! Но я сомневаюсь что это фейк.
|
Да, нет уж... Тут я на стороне Alexsize... То, что тебе выдал портсканер - это не достоверная информация, а обычный фейк. Просто одмин провайдерского сервака решил поглумиться над кул-хацкерами, которые решат посканить провайдерские машины. Обрати внимание, на поведение сканируемого объекта... На нём просматриваются диапазоны открытых портов: 2002-2017, 6002-6017 и т.д. Это весьма не нормальное поведение, а делается оно очень просто... Берётся какое-нибудь приложение, которое слушает локальный порт и принимает на него соединения (скажем эхо-сервер), на фаерволе настраивается редирект с диапазона портов (они реально не существуют) на это приложение... И что происходит? Сканер тупо перебирает порты и пытается на них соединиться разного рода методами, фаер форвардит пакеты на заданный порт нашего эхо-сервера, и сканер думает, что запрашиваемые им порты открыты... Олд скул как говорится.
|
Все усек. Я прсто не думал что админ этого сервака на такое способен!
|
Цитата:
|
Цитата:
|
для окончательного утверждения или опровержения я бы советовал обратится к порту ручками если редирект то тя выкинет на всех открытых портах на главную страничку...
|
Цитата:
|
_nic, ну можно посоединяться телнетом на фальшивые порты и посмотреть что вообще оттуда возвращается... Я думаю версия кернела там последняя, и одмин не лопух :)
|
Цитата:
nmap -O --version-all -p T:1-65535,U:1-65535 -vv <ip> Попробуем узнать что это такое. Также можно воспользоваться тузлой thc-amap. Главное пусть полный аутпут здесь приведёт. |
| Время: 23:34 |