ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > *nix
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Результат nmap
  #1  
Старый 28.08.2007, 16:27
Ig-FoX
Познающий
Регистрация: 28.07.2005
Сообщений: 61
Провел на форуме:
167021

Репутация: 19
По умолчанию Результат nmap

Вот что сказалл nmap!!!

PHP код:
PORT     STATE SERVICE
23
/tcp   open  telnet
79
/tcp   open  finger
2002
/tcp open  globe
2004
/tcp open  mailbox
2005
/tcp open  deslogin
2006
/tcp open  invokator
2007
/tcp open  dectalk
2008
/tcp open  conf
2009
/tcp open  news
2010
/tcp open  search
2011
/tcp open  raid-cc
2012
/tcp open  ttyinfo
2013
/tcp open  raid-am
2014
/tcp open  troff
2015
/tcp open  cypress
2016
/tcp open  bootserver
2017
/tcp open  cypress-stat
4002
/tcp open  mlchat-proxy
4008
/tcp open  netcheque
6002
/tcp open  X11:2
6004
/tcp open  X11:4
6005
/tcp open  X11:5
6006
/tcp open  X11:6
6007
/tcp open  X11:7
6008
/tcp open  X11:8
6009
/tcp open  X11:9
6017
/tcp open  xmail-ctrl 
Посмотрите пожалуйсто господа! Есть чтото подозрительное? В плане того уязвима эта система или нет.
 
Ответить с цитированием

  #2  
Старый 28.08.2007, 17:23
Susіc
Новичок
Регистрация: 24.02.2007
Сообщений: 23
Провел на форуме:
172228

Репутация: 20
По умолчанию

Вот теперь ищи сплойты под эти сервисы, 4008/tcp open netcheque вот это вроде порт троя. In google.com "name_of_service" +exploit. На счёт xmail-ctrl - это xmail не уверен, но если да то на него есть експлоиты прада локальный http://milw0rm.com/exploits/1267. А так в любом факе по хакингу это описано, что делать после того как просканил.
 
Ответить с цитированием

  #3  
Старый 28.08.2007, 18:10
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

Ig-FoX, покажи лучше как ты вызывал nmap... Мне что-то не верится чтобы такие интересные порты торчали наружу...
 
Ответить с цитированием

  #4  
Старый 28.08.2007, 18:19
Alexsize
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме:
9089375

Репутация: 4268


По умолчанию

Начнем с того, что, судя по всему, перед нами красивый фейк. Слишком много портов и совсем не те, что обычно открыты на серверах=)
Встречали, знаем.
__________________
...
 
Ответить с цитированием

  #5  
Старый 28.08.2007, 18:35
Ig-FoX
Познающий
Регистрация: 28.07.2005
Сообщений: 61
Провел на форуме:
167021

Репутация: 19
По умолчанию

nmap -PE [ip] - вод так!
 
Ответить с цитированием

  #6  
Старый 28.08.2007, 18:57
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

Ну и к чему тут -PE?

Читаем:
Цитата:
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
Может что-то попроще? Типа:

Цитата:
Для TCP-сканирования:
nmap -P0 -sS [host]

Для UPD-сканирования:
nmap -P0 -sU [host]
 
Ответить с цитированием

  #7  
Старый 28.08.2007, 19:11
Ig-FoX
Познающий
Регистрация: 28.07.2005
Сообщений: 61
Провел на форуме:
167021

Репутация: 19
По умолчанию

Тоже самое выкидывает!!!

PHP код:
Starting Nmap 4.11 http://www.insecure.org/nmap/ ) at 2007-08-28 18:12 EEST
Interesting ports on  
Not shown
1654 closed ports
PORT     STATE SERVICE
23
/tcp   open  telnet
79
/tcp   open  finger
2003
/tcp open  cfingerd
2004
/tcp open  mailbox
2005
/tcp open  deslogin
2006
/tcp open  invokator
2007
/tcp open  dectalk
2008
/tcp open  conf
2009
/tcp open  news
2010
/tcp open  search
2011
/tcp open  raid-cc
2012
/tcp open  ttyinfo
2013
/tcp open  raid-am
2014
/tcp open  troff
2015
/tcp open  cypress
2016
/tcp open  bootserver
2017
/tcp open  cypress-stat
4008
/tcp open  netcheque
6003
/tcp open  X11:3
6004
/tcp open  X11:4
6005
/tcp open  X11:5
6006
/tcp open  X11:6
6007
/tcp open  X11:7
6008
/tcp open  X11:8
6009
/tcp open  X11:9
6017
/tcp open  xmail-ctrl
MAC Address
00:10:7B:E7:FB:A4 (Cisco Systems
 
Ответить с цитированием

  #8  
Старый 28.08.2007, 19:16
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

А это ты сиську что ли сканишь?
 
Ответить с цитированием

  #9  
Старый 28.08.2007, 20:34
Ig-FoX
Познающий
Регистрация: 28.07.2005
Сообщений: 61
Провел на форуме:
167021

Репутация: 19
По умолчанию

Не знаю что я сканю! Но именно такой результат на одном из серверов моего провайдера!
 
Ответить с цитированием

  #10  
Старый 28.08.2007, 20:39
Alexsize
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме:
9089375

Репутация: 4268


По умолчанию

Мой пост сверху типо никто не заметил?? Это кстати точно не киска. На кисках нет иксов. А про циску там упоминаеться ввиду мак адреса. Который дан по Cisco стандарту.
__________________
...

Последний раз редактировалось Alexsize; 28.08.2007 в 20:52..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Посимвольный перебор в базах данных на примере MySQL LoFFi Чужие Статьи 5 30.04.2007 05:05
Nmap (Netword Mapper) »Atom1c« Soft - Windows 8 10.04.2007 16:52
Проверка различных ОС при помощи nmap k00p3r Статьи 0 08.06.2005 13:32
Сетевой сканер Nmap. Руководство пользователя foreva Чужие Статьи 1 08.02.2005 16:36



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ