Попросил админ потестить защиту (я не специалист в сетях, не знаю почему именно меня). WI-fi сеть. Получает инет у прова и раздает пользователям. Авторизация по мак (присваивается IP) + высокоскоросное подключение требующее логин и пароль. Сканировал диапазон чахленьким XSpider 7,7 (тут где то на форуме брал). Нарыл он мне два хоста. Первый: 192.168.0.1: 21 / tcp - ftp 53 / tcp - DNS 53 / upd - DNS 111/ tcp - RPC Unix 111 / udp - RPC Unix PortMapper 199 / tcp - SNMP MUX 411 / tcp (закрыт от сканирования) 443 / tcp - SSL 1723 / tcp - PPTP 1980 / tcp - SSH 3306 / tcp - MySQL 32768 / udp - RPC Unix 44831 / tcp - RPC Unix Второй: 192.168.1.100 Отличается от первого только тем, что нету 2-х 53 портов, зато есть 80 80 / tcp - HTTP Из уязвимостей XSpider нашел на 21 порту FTP bounce атаку, и на 1980-м, что более интересно, Удаленное выполнение команд (SSH Secure Shell). Жаль, что это XSpider. Ему верить - себя не уважать))) Уважаемые знатоки. Внимание вопрос)) Как к этому серваку можно подкопаться? На серваке, насколько я знаю Linux (RH кажеться). Apache 2.2.2. Очень жду ваших предложений для получения доступа к серваку или выведению его из строя (теоретически).
На запрос http://192.168.0.1 браузер выдает пустую страницу (исходный код тоже пустой). Ответте можно ли его взломать или это безнадежное дело? Очень нужно. Сегодня если что, запускать его в работу.
да. подробности? соль на рану.. [del] или доступ по Вай-Фай - 'куда Вас не просили' - 'А Мы и не спрашивали разрешения!'
на роутеразх обычно бывает дефолтные пароли к ssh(типа admin;admin,admin;password,support;passsword) Как я понял,открытая wi-fi Точка,акторизация по MAC-адресам,а что мешает например подделать MAC-адрес(например,если есть открытая,то была программа под виндовз,она когда снифала пакеты,показывала пользователей точни,ихние маки! А вот логин и пароль сложнее взломать)
Зачем программы? Сканируешь хосты в сети (тем же нетлуком) и через cmd пинг адресс, а затем arp -a (получаешь мак адресс).