1 22 / tcp SSH-1.99-OpenSSH_3.5p1 FreeBSD-20030924 Информация об имени сервера подтверждена эвристическим методом Сервер : OpenSSH Server engine Удаленное выполнение команд (OpenSSH) Описание Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c. Уязвимость Слабая криптография Описание Версии протокола 1.33 и 1.5 недостаточно защищены криптографически Подозрение на уязвимость Раскрытие имени пользователя (OpenSSH) Описание Раскрытие имени пользователя в модуле PAM (Pluggable Authentication Modules) OpenSSH. При введении неправильного имени пользователя OpneSSH выдает ошибку, что позволяет определить имена пользователей и дает возможность атакующему подобрать пароль к учетной записи. Эксплоит общедоступен. Доступна информация Версии протоколов Описание Версии поддерживаемых протоколов : 1.33 1.5 1.99 2.0 2 80 / tcp Информация Имя сервера : Apache/1.3.33 (Unix) mod_ssl/2.8.22 OpenSSL/0.9.7d состояние : 200 (OK) текущие дата и время : Fri, 09 Sep 2005 13:35:43 GMT формат содержимого : text/html; charset=windows-1251 соединение : close кэширование : no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Сервер защищен с помощью Microsoft ISA Server Подтверждение эвристическим методом не удалось Версия сервера полученная из ассоциативных списков : Apache HTTP Server (1.3.33) Доступна информация Доступен метод TRACE Описание С помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг. Доступна информация Список внешних ссылок Описание Список внешних ссылок найденных на веб-сервере: http://www.pages.ru/ http://www.pages.ru/4986.html http://www.pages.ru/8134.html http://www.pages.ru/5078.html http://www.pages.ru/5771.html http://www.pages.ru/5929.html http://www.pages.ru/4989.html http://www.pages.ru/5000.html http://www.pages.ru/8629.html http://www.pages.ru/5763.html http://www.pages.ru/5050.html http://www.pages.ru/8380.html http://www.pages.ru/5002.html http://www.pages.ru/5045.html http://www.pages.ru/5047.html http://www.pages.ru/5049.html http://www.pages.ru/5046.html http://www.pages.ru/5048.html http://www.pages.ru/5082.html http://www.pages.ru/8077.html http://www.pages.ru/5936.html http://www.pages.ru/8076.html http://www.pages.ru/5006.html http://www.pages.ru/5008.html http://www.pages.ru/8083.html http://www.pages.ru/5010.html http://www.pages.ru/5764.html http://www.pages.ru/8588.html http://www.pages.ru/5940.html http://www.pages.ru/4998.html <...> Доступна информация Список cookie Описание Ссылка - / PHPSESSID=837d12617700a005aeb88bb294188739 doredirect=deleted url=deleted 3 443 / tcp Имя сервера : Apache/1.3.33 (Unix) mod_ssl/2.8.22 OpenSSL/0.9.7d состояние : 200 (OK) текущие дата и время : Fri, 09 Sep 2005 13:44:17 GMT формат содержимого : text/html; charset=windows-1251 соединение : close кэширование : no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Информация об имени сервера подтверждена эвристическим методом Apache HTTP Server (1.3.X) Версия сервера полученная из ассоциативных списков : Apache HTTP Server (1.3.33) Доступна информация Информация SSL Описание Версия : TLSv1 Cipher : EDH-RSA-DES-CBC3-SHA Имя : domeny.mhost.ru Доступна информация Сертификат SSL Описание Certificate: Data: Version: 1 (0x0) Serial Number: 88 (0x58) Signature Algorithm: md5WithRSAEncryption Issuer: C=RU, ST=Moscow, L=Moscow, O=Masterhost CJSC, OU=Certification Authority, CN=Masterhost Root CA/[email protected] Validity Not Before: Jan 5 09:25:16 2005 GMT Not After : Jan 5 09:25:16 2006 GMT Subject: C=RU, ST=Moscow, L=Moscow, O=domeny.mhost.ru, OU=domeny.mhost.ru, CN=domeny.mhost.ru/[email protected] Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:98:86:d7:d0:dc:47:11:76:78:d7:12:61:12:22: 56:59:54:71:c6:41:dc:df:85:46:37:81:1c:ea:c4: 2c:71:8a:75:95:22:54:c0:f2:f2:5d:5f:ad:f1:e7: 55:cd:13:2d:e6:34:d7:c7:f2:20:3a:93:aa:4c:99: 5c:d4:5e:0e:fa:f8:09:77:c1:c4:c8:d4:f4:c5:e1: ad:66:81:70:d9:f3:92:c1:f5:f8:56:65:bb:bc:80: 88:23:a1:2e:c5:1b:8f:e5:19:51:c9:bf:67:d2:c7: 1c:9e:a0:bf:2a:84:5d:2c:dd:e6:da:52:0b:76:80: 49:ab:5e:9d:ae:ce:8c:08:4b Exponent: 65537 (0x10001) Signature Algorithm: md5WithRSAEncryption 60:dd:4e:65:e7:2d:ce:8f:2b:e6:59:6e:bc:34:5e:9f:d4:19: b5:01:67:a2:80:57:a3:47:04:65:8a:02:aa:78:dd:11:8e:7f: cd:c8:eb:f8:97:87:00:20:ec:f8:f3:57:17:4b:93:d6:5b:9f: 1f:2d:8b:8a:75:a6:00:0c:fa:6a:81:59:2f:4c:30:e7:e8:f9: bb:96:ef:bc:dc:bc:19:48:c8:ec:db:0a:08:f4:55:8e:67:7b: c9:40:ff:9e:e4:61:44:92:bb:db:d6:d9:9d:11:4b:2f:2a:ca: 50:c3:02:29:0a:bb:32:7d:f9:d1:aa:28:1a:86:3c:07:6f:ff: 96:71 Ни разе не юзал подобные проги на проверку уязвимоскти, вот одна выдала мне это.
вообщето я думаю что можно сделать =) но ОЧЕНЬ ОЧЕНЬ сомневаюсь что кто нить это сделает. а так с этим ты ничего не сделаешь. выкладывай ост. кусок.
выкладывай там где написано типа открытые дирректории и т.д. а shh прсомотр куков и всю ост. шнягу можешь не выкладывать