Првет вам кул хацкеры! Короче к делу,есть такой ебанутый чат на superchat.ee там лохи админы короче кто ни зайдёт,всех матом и компы им вешают,вот нахер от сехпострадавших хочется отомстить но вот как нет представления,сканирование уязвимостей дало такой результ: Сбор данных по компьютеру "superchat.ee"... Дата и время сканирования: 17.06.2003 - 18:472 IP адрес компьютера "superchat.ee" : 212.7.7.14 Обратный DNS определить не удалось Компьютер находится в сети (TTL = 246) >>> Cеть класса C (максимальное число компьютеров 254) TCP порты - открытые : 12 - закрытые : 1612 - недоступные : 1316 - порт 80/tcp сервер HTTP : Apache/1.3.26 >>> состояние : 200 (OK) текущие дата и время : (Tue, 17 Jun 2003 15:55:31 GMT) формат содержимого : (text/html) определение следующей информации находится пока в тестовом режиме определить реальное имя http-сервера не удалось отпечатка этой конфигурации сервера нет в базе данных сканера пожалуйста сообщите об этом разработчикам программы ([email protected]) с указанием деталей о http-сервере и об его конфигурации подозрение на существование уязвимости возможна утечка в общедоступной памяти 'scoreboard' :::: описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache scripting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/ сервер не отвечает на некоторые запросы сканирование на предмет уязвимых скриптов произведено не будет найдена уязвимость командная строка и/или DoS-атака >>>>> описание уязвимости: This version Apache is vulnerable to a bug which may allow an attacker to gain a shell on this system or to disable this service remotely (Apache chunked encoding). Solution : Upgrade to version 1.3.26 or 2.0.39 or newer. Patch: http://www.apache.org/dist/httpd/ URLs: http://httpd.apache.org/info/security_bulletin_20020617.txt http://www.cert.org/advisories/CA-2002-17.html найдена уязвимость командная строка с правами SYSTEM >>>>> описание уязвимости: Buffer overflow in IIS 5.0 (Null.printer vulnerability) A security vulnerability results because the ISAPI extension contains an unchecked buffer in a section of code that handles input parameters. This could enable a remote attacker to conduct a buffer overrun attack and cause code of her choice to run on the server. Such code would run in the Local System security context. This would give the attacker complete control of the server, and would enable her to take virtually any action she chose. Solution: Patch. Patch: http://www.microsoft.com/Windows2000/downloads/critical/q296576/default.asp Url: http://www.microsoft.com/technet/security/bulletin/ms01-023.asp найдена уязвимость командная строка с правами SYSTEM (.idq) >>>>> описание уязвимости: Unchecked Buffer in Index Server ISAPI Extension Could Enable Web Server Compromise in NT4 and W2K. (*.ida/*.idq BO in IIS) Solution: Patch. Patch: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833 - NT4 http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800 - W2K Url: http://www.microsoft.com/technet/security/bulletin/MS01-033.asp - порт 25/tcp сервер SMTP - отправка почты (не работает) <нет данных> - порт 110/tcp сервер POP3 - получение почты (не работает) <нет данных> - порт 119/tcp сервер NNTP - новости (отсутствует отклик сервера) - порт 81/tcp - порт 82/tcp - порт 83/tcp - порт 1080/tcp - порт 1863/tcp - порт 5190/tcp - порт 8080/tcp - порт 8088/tcp Найдено: - замечаний : 2 >>> - возможных предупреждений : 1 :::: - опасностей : 3 >>>>> пожалуйста кто может подскажите что да как можно сделать,ато я новичёк так врубаюсь,но пока самому ломать трудновать,плиз помогите буду благодарен!!!!
А что?! Весь сервер было бы даже лучше я думаю...тем более на сервере обнаружено довольно-таки приличное число уязвимостей.
по возможности всё что можно уничтожить,у них сервер дырявый как дуршлак.Лохануть их надо очень сильно чтоб народ уважали и всех посетителей матом не крыли
Ой не смешите нюкать сервер....это все на что мозгово хватило?! Мне почему-то кажется что вы по диал-апу сидите...а нюкать сервер с такого коннекта не реально
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (system error @ июня 20 2003,18:51)</td></tr><tr><td id="QUOTE">и вообще где можно скачать хороший словарь для брутфорсера[/QUOTE]<span id='postcolor'> http://antichat.ru/soft/words.zip
А чё если попробовать пофлудить Всмысле пишем цги для имитации отправки месяги валим в чат получаем сессионый ключ ставим в цгёвину. И пущаем её с какогонидь фри прохостинг ком только ограничение на выполнение скрипта снять надо. Если повезёт то чат должен глюкануть от такого звавла месяг. Но как быть с тем что админы сразу банить начнут
Какой нах брутфорс , там же дыр полно !! Поищи сплоиты на securitylab.ru security.nnov.ru !! Ещё cgi поскань !!!