информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыSpanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Уязвимости в Mongoose ставят под... 
 По роутерам Juniper расползается... 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Порт 3389 18.12.01 17:49  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Во время исследования одной американской сети, обнаружил текстовый файл с логином, паролем, IP-адресом и номером порта - 3389
Поискал по google и официальному списку портов, ничего полезного не нашел, только что-то типа
Port 3389 NT Terminal Server
Телнетом совался - не помогло, хотя соединение он и не прерывает

SecurityFocus и другие Bugtraq писали только про уязвимость на DOS- атаку, но я же не MafiaBoy :-)

Так вот интересно узнать, кто с этим уже сталкивался и чем с ним (с портом) бороться?

И вопрос вдогонку:
Видел ли кто-нибудь список программ, рассотрированных по номеру порта, т.е. например
что-то типа
LanGuard - 139,111, 21(?), 80,
xSharez - 139

Спасибо всем, кто ответит!
Порт 3389 20.12.01 04:46  
Автор: Korsh <Мельников Михаил> Статус: Elderman
<"чистая" ссылка>
ms-wbt-server 3389/tcp MS WBT Server
Порт 3389 18.12.01 18:21  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
В LanGuard'e в списке портов этот порт описан как "Terminal Services".. Я как-то с ним не сталкивался и ничего более по нему сказать не могу.
<LANguard Network Scanner v(2.0)>

> Во время исследования одной американской сети, обнаружил
> текстовый файл с логином, паролем, IP-адресом и номером
> порта - 3389
Порт 3389 18.12.01 18:15  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
в nmap-services есть такая строчка:
msrdp 3389/tcp # Micro$oft Remote Display Protocol
на скока я знаю, в NT есть что-то вроде удаленного рабочего стола, короче как иксы, только на одного юзера (если сидят сразу удаленный и "не удаленный", то могут не поделить мышку)

видимо, это и есть сервис для этого удаленного юзера
Порт 3389 18.12.01 19:11  
Автор: DSM Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Да я сталкивался с етим портом,очень хороший порт.
Етот сервис работает под IIS.
Так вот если сканить твой хост такой утилитой как XSpider,
то етот хост виснет намертво.
Вот тебе листинг скана :
- порт 3389/tcp
сервис TSC - Terminal Service Client
состояние : <работает> >>>

найдена уязвимость
DOS-атака (компьютер сейчас находится в стадии перезагрузки) >>>>>
http://www.xspider.net.ru/bugtraq/bugtraq194.htm
http://www.xspider.net.ru/bugtraq/bugtraq163.htm
http://www.securityfocus.com/bid/2326


Порт 3389 19.12.01 02:15  
Автор: DrDiesel Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Какой нафиг IIS ;-)) Это действительно Terminal Service в w2k и RemoteDesktop в XP, что по сути практически одно и тоже. Посредством этого сервиса, можно работать на сервере удалённо, т.е. рабочий стол сервака у тебя на экране, а твои мышка и клава пересылаются туда. Плюс звук и зашаренные принтеры редиректит. Ежели есть адрес и пароль, то можно попробовать залогиниться туда с помощью Remote Desktop Connection из XP, или Terminal Client'ом из любой другой винды. Глядишь, что интересное увидишь.

> Да я сталкивался с етим портом,очень хороший порт.
> Етот сервис работает под IIS.
> Так вот если сканить твой хост такой утилитой как XSpider,
> то етот хост виснет намертво.
> Вот тебе листинг скана :
> - порт 3389/tcp
> сервис TSC - Terminal Service Client
> состояние : <работает> >>>
>
> найдена уязвимость
> DOS-атака (компьютер сейчас находится в стадии
> перезагрузки) >>>>>
> http://www.xspider.net.ru/bugtraq/bugtraq194.htm
> http://www.xspider.net.ru/bugtraq/bugtraq163.htm
> http://www.securityfocus.com/bid/2326
>
>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach