PORT STATE SERVICE
23/tcp open telnet
79/tcp open finger
2002/tcp open globe
2004/tcp open mailbox
2005/tcp open deslogin
2006/tcp open invokator
2007/tcp open dectalk
2008/tcp open conf
2009/tcp open news
2010/tcp open search
2011/tcp open raid-cc
2012/tcp open ttyinfo
2013/tcp open raid-am
2014/tcp open troff
2015/tcp open cypress
2016/tcp open bootserver
2017/tcp open cypress-stat
4002/tcp open mlchat-proxy
4008/tcp open netcheque
6002/tcp open X11:2
6004/tcp open X11:4
6005/tcp open X11:5
6006/tcp open X11:6
6007/tcp open X11:7
6008/tcp open X11:8
6009/tcp open X11:9
6017/tcp open xmail-ctrl
Посмотрите пожалуйсто господа! Есть чтото подозрительное? В плане того уязвима эта система или нет.
Вот теперь ищи сплойты под эти сервисы, 4008/tcp open netcheque вот это вроде порт троя. In google.com "name_of_service" +exploit. На счёт xmail-ctrl - это xmail не уверен, но если да то на него есть експлоиты прада локальный http://milw0rm.com/exploits/1267. А так в любом факе по хакингу это описано, что делать после того как просканил.
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-08-28 18:12 EEST
Interesting ports on
Not shown: 1654 closed ports
PORT STATE SERVICE
23/tcp open telnet
79/tcp open finger
2003/tcp open cfingerd
2004/tcp open mailbox
2005/tcp open deslogin
2006/tcp open invokator
2007/tcp open dectalk
2008/tcp open conf
2009/tcp open news
2010/tcp open search
2011/tcp open raid-cc
2012/tcp open ttyinfo
2013/tcp open raid-am
2014/tcp open troff
2015/tcp open cypress
2016/tcp open bootserver
2017/tcp open cypress-stat
4008/tcp open netcheque
6003/tcp open X11:3
6004/tcp open X11:4
6005/tcp open X11:5
6006/tcp open X11:6
6007/tcp open X11:7
6008/tcp open X11:8
6009/tcp open X11:9
6017/tcp open xmail-ctrl
MAC Address: 00:10:7B:E7:FB:A4 (Cisco Systems)
Мой пост сверху типо никто не заметил?? Это кстати точно не киска. На кисках нет иксов. А про циску там упоминаеться ввиду мак адреса. Который дан по Cisco стандарту.
__________________
...
Последний раз редактировалось Alexsize; 28.08.2007 в 20:52..