1) Есть-ли вероятность того, что в поисках дедика мы заломимся на комп
обычного юзера и он его будет включать раз в сутки?

Или открытый порт 445 - главный признак dedicated server-а?
2) Можно-ли как-то автоматизировать процесс применения эксплойта к списку ip-шников? Перебирать врукопашную по одному как-то не айс.
3) Юзаю этот сплойт через веб-интерфейс метасплойта, и там есть один
обязательный параметр:
LHOST (The local address). Если я правильно понял, то там должен быть
мой ip в тырнете.
(не локалхост 127.0.0.1 и не локалка 192.168.10.1)
Чтож, указываю свой ип
(80.***.90.10), запускаю и получаю в такую новость:
____________________________________________
Started reverse handler on port 4444
Automatically detecting the target...
Fingerprint: Windows XP Service Pack 2 - lang:Russian
Selected Target: Windows
XP SP2 Russian (NX)
//по идее, уязвим
Triggering the vulnerability...
Exploit completed, but no session was created. //тваюж! опять?!
____________________________________________
Вопрос вот в чём: может-ли быть такое, что сессия не запускается из-за того, что у меня
внутренний ip в городской сети, и ко мне можно только из этой сети подключиться
(сам я точно не знаю, так это или нет)? У меня
статический ip от Волгателеком, если это важно.
4) Как вообще определить, можно ко мне с внешки подключиться или нет?
___________________________________________
4 дня уже без ответа...

И тишина... и мёртвые с ко... Э! А где мёртвые?!
