免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 6870 | 回复: 5
打印 上一主题 下一主题

请高手黑了这个日本反共网 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2004-08-02 18:02 |只看该作者 |倒序浏览
请高手黑了这个日本反共网
http://www.soboutai.com/index2.html

论坛徽章:
0
2 [报告]
发表于 2004-08-03 01:01 |只看该作者

请高手黑了这个日本反共网

你是哪找到的,小日本也真烦,杀死它,妈的

论坛徽章:
0
3 [报告]
发表于 2004-08-03 09:30 |只看该作者

请高手黑了这个日本反共网

主机列表
主机 检测结果
164.46.120.215 发现安全漏洞
主机摘要 - OS: Linux recent 2.4 (refused); PORT/TCP: 21, 22, 25, 110, 135


[返回顶部]


主机分析: 164.46.120.215
主机地址 端口/服务 服务漏洞
164.46.120.215 ftp (21/tcp) 发现安全提示
164.46.120.215 pop3 (110/tcp) 发现安全提示
164.46.120.215 smtp (25/tcp) 发现安全漏洞
164.46.120.215 unknown (22/tcp) 发现安全提示



安全漏洞及解决方案: 164.46.120.215
类型 端口/服务 安全漏洞及解决方案
提示 ftp (21/tcp) A FTP server is running on this port.
Here is its banner :
220 Firstserver FTP Server Ready
NESSUS_ID : 10330

提示 ftp (21/tcp) 通过登陆目标服务器并经过缓冲器接收可查出FTP服务的类型和版本。这些注册过的标识信息将给予潜在的攻击者们关于他们要攻击的系统的额外信息。版本和类型会在可能的地方被泄露。

解决方案:将这些注册过的标识信息转变为普通类别的信息。。

风险等级:低
___________________________________________________________________

Remote FTP server banner :
220 Firstserver FTP Server Ready
NESSUS_ID : 10092

提示 pop3 (110/tcp) A pop3 server is running on this port
NESSUS_ID : 10330

漏洞 smtp (25/tcp) SMTP弱口令: "admin/[空口令]"  
漏洞 smtp (25/tcp) SMTP弱口令: "root/1234"  
漏洞 smtp (25/tcp) SMTP弱口令: "data/12345678"  
漏洞 smtp (25/tcp) SMTP弱口令: "webmaster/666666"  
提示 smtp (25/tcp) Maybe the "smtp" service running on this port.

Here is its banner:
32 32 30 20 6f 6b 20 52 73 50 72 6f 78 79 53 65 220 ok RsProxySe
72 76 65 72 20 52 65 61 64 79 0d 0a rver Ready
NESSUS_ID : 10330

提示 smtp (25/tcp) 通过连接服务器并处理缓冲区里接收到的数据,当前脚本检测了SMTP 服务端类型和版本。
该信息向攻击者提供了更多系统信息。应该适当隐藏服务程序的版本和类型。

解决方案: 修改登陆banner不包含相关标识信息

风险等级: 低
___________________________________________________________________

Remote SMTP server banner :
220 ok RsProxyServer Ready

NESSUS_ID : 10263

提示 unknown (22/tcp) Maybe the "SSH, Remote Login Protocol" service running on this port.

NESSUS_ID : 10330


大家冲啊…………………………^_^

论坛徽章:
0
4 [报告]
发表于 2004-08-04 15:30 |只看该作者

请高手黑了这个日本反共网

黑这个狗日地不商量!

论坛徽章:
0
5 [报告]
发表于 2004-08-05 12:26 |只看该作者

请高手黑了这个日本反共网

漏洞 pop3 (110/tcp)
The remote POP3 server might be vulnerable to a buffer overflow
bug when it is issued at least one of these commands, with a too long
argument :

auth
user
pass

If confirmed, this problem might allow an attacker to execute
arbitrary code on the remote system, thus giving him an interactive
session on this host.

Solution : If you do not use POP3, disable this service in /etc/inetd.conf
and restart the inetd process. Otherwise, upgrade to a newer version.

See also : http://online.securityfocus.com/archive/1/27197
Risk factor : High
CVE_ID : CAN-2002-0799, CVE-1999-0822
BUGTRAQ_ID : 789, 790, 830, 894, 942, 1965, 2781, 2811, 4055, 4295, 4614
NESSUS_ID : 10184

论坛徽章:
0
6 [报告]
发表于 2004-08-05 12:35 |只看该作者

请高手黑了这个日本反共网

http://www.securityfocus.com/archive/1/27197

谁帮忙编译

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP