![]() |
Помогите кто может!
как мне воспользоватся этим: Данные на доступных DNS серверах по этому компьютеру отсутствуют Компьютер находится в сети (TTL = 252) Cеть класса C (максимальное число компьютеров 254) TCP порты - открытые : 7 - закрытые : 2790 - недоступные : 143 -------------------------------------------------------------------------------- - порт 80/tcp сервер HTTP : Apache/1.3.22 (Unix) (ASP/Linux) состояние : 200 (OK) текущие дата и время : (Mon, 24 May 2004 13:51:50 GMT) последняя модификация : (Thu, 25 Oct 2001 09:49:45 GMT) формат содержимого : (text/html) соединение : (close) определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Apache HTTP Server (1.3.X) подозрение на существование уязвимости возможна утечка в общедоступной памяти 'scoreboard' описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache scripting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/ доступные директории /mrtg/ /usage/ существующие, но недоступные директории /cgi-bin/ /doc/ найдена уязвимость командная строка и/или DoS-атака описание уязвимости: This version Apache is vulnerable to a bug which may allow an attacker to gain a s*** on this system or to disable this service remotely (Apache chunked encoding). Solution : Upgrade to version 1.3.26 or 2.0.39 or newer. Patch: http://www.apache.org/dist/httpd/ URLs: http://httpd.apache.org/info/securit...n_20020617.txt http://www.cert.org/advisories/CA-2002-17.html -------------------------------------------------------------------------------- - порт 25/tcp сервер SMTP - отправка почты (работает) prov.xx.ua ESMTP Sendmail 8.11.6/8.11.6; Mon, 24 May 2004 17:10:05 +0300 возможна неавторизованная отправка почты возможен редирект на <адрес@домен@microsoft.com> подозрение на существование уязвимости возможность получения привилегий root (локальная) описание уязвимости: Gain local root via Sendmail 8.12beta7 and earlier. An input validation error exists in Sendmail's debugging functionality. The problem is the result of the use of signed integers in the program's tTflag() function, which is responsible for processing arguments supplied from the command line with the '-d' switch and writing the values to it's internal "trace vector." The vulnerability exists because it is possible to cause a signed integer overflow by supplying a large numeric value for the 'category' part of the debugger arguments. The numeric value is used as an index for the trace vector. Before the vector is written to, a check is performed to ensure that the supplied index value is not greater than the size of the vector. However, because a signed integer comparison is used, it is possible to bypass the check by supplying the signed integer equivalent of a negative value. This may allow an attacker to write data to anywhere within a certain range of locations in process memory. Solution: Upgrade. Patch: http://www.sendmail.org/ Url: http://www.linuxsecurity.com/article...icle-3539.html подозрение на существование уязвимости выполнение произвольных команд вне ограниченной среды описание уязвимости: It is possible for an attacker to bypass the restrictions imposed by The Sendmail Consortium’s Restricted S*** (SMRSH) and execute a binary of his choosing by inserting a special character sequence into his .forward file. SMRSH is an application intended as a replacement for sh for use in Sendmail. Solution: Upgrade. Patch: http://www.sendmail.org/patches/smrsh-20020924.patch -------------------------------------------------------------------------------- - порт 110/tcp сервер POP3 - получение почты (работает) POP3 prov.xx.ua v2001.78rh server ready -------------------------------------------------------------------------------- - порт 22/tcp сервис SSH - Security S*** SSH-1.99-OpenSSH_2.9.9p2 версии поддерживаемых протоколов: 1.33 1.5 1.99 2.0 версии протокола 1.33 и 1.5 недостаточно защищены криптографически подозрение на существование уязвимости возможность получения привилегий root описание уязвимости: OpenSSH 3.0.2 and earlier below OpenSSH 2.1 Channel Code Off-By-One Vulnerability. A vulnerability has been announced in some versions of OpenSSH. An off-by-one error exists in the channel code. It has been reported that a malicious client may exploit this vulnerability by connecting to a vulnerable server. Valid credentials are believed to be required, as the exploitable condition reportedly occurs after successful authentication. An examination of the code suggests this, however it has not been confirmed by the maintainer. Solution: Upgrade. Patch: http://www.openssh.org Url: http://www.securityfocus.com/bid/4241 подозрение на существование уязвимости командная строка с правами root описание уязвимости: There is a flaw in this version that can be exploited remotely and allows anyone to, gain root remotely on this host. Version 3.3 is affected only if UsePrivilegeSeparation is disabled. Solution : Upgrade. Patch: http://www.openssh.org -------------------------------------------------------------------------------- - порт 21/tcp ответ сервиса на http запрос: 220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13 #10 530 Please login with USER and PASS. #13 #10 530 Please login with USER and PASS. #13 #10 530 Please login with USER and PASS. #13 #10 ответ на RAdmin запрос: 220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13 #10 -------------------------------------------------------------------------------- - порт 995/tcp -------------------------------------------------------------------------------- - порт 8080/tcp сервер HTTP : Squid/2.4.STABLE2 состояние : 400 (Bad Request) текущие дата и время : (Mon, 24 May 2004 14:29:01 GMT) формат содержимого : (text/html) соединение : (close) определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Squid Proxy HTTP Server Найдено: - замечаний : 13 - возможных предупреждений : 3 - предупреждений : 2 - потенциальных опасностей : 2 - опасностей : 1 |
подозрение на существование уязвимости
командная строка с правами root существующие, но недоступные директории /cgi-bin/ /doc/ подозрение на существование уязвимости выполнение произвольных команд вне ограниченной среды найдена уязвимость командная строка и/или DoS-атака вот это я думаю само перспективное :).дальше влом смотреь |
Млин, ну нафига старые темы поднимать?!
|
Распечатать...Из распечаток самолетиков наделать и с крыши дома пускать.
|
| Время: 13:04 |