Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | |
Порт 3389 19.12.01 02:15 Число просмотров: 2645
Автор: DrDiesel Статус: Незарегистрированный пользователь
|
Какой нафиг IIS ;-)) Это действительно Terminal Service в w2k и RemoteDesktop в XP, что по сути практически одно и тоже. Посредством этого сервиса, можно работать на сервере удалённо, т.е. рабочий стол сервака у тебя на экране, а твои мышка и клава пересылаются туда. Плюс звук и зашаренные принтеры редиректит. Ежели есть адрес и пароль, то можно попробовать залогиниться туда с помощью Remote Desktop Connection из XP, или Terminal Client'ом из любой другой винды. Глядишь, что интересное увидишь.
> Да я сталкивался с етим портом,очень хороший порт. > Етот сервис работает под IIS. > Так вот если сканить твой хост такой утилитой как XSpider, > то етот хост виснет намертво. > Вот тебе листинг скана : > - порт 3389/tcp > сервис TSC - Terminal Service Client > состояние : <работает> >>> > > найдена уязвимость > DOS-атака (компьютер сейчас находится в стадии > перезагрузки) >>>>> > http://www.xspider.net.ru/bugtraq/bugtraq194.htm > http://www.xspider.net.ru/bugtraq/bugtraq163.htm > http://www.securityfocus.com/bid/2326 > >
|
<hacking>
|
Порт 3389 18.12.01 17:49
Автор: Renkvil <Boris> Статус: Member
|
Во время исследования одной американской сети, обнаружил текстовый файл с логином, паролем, IP-адресом и номером порта - 3389
Поискал по google и официальному списку портов, ничего полезного не нашел, только что-то типа
Port 3389 NT Terminal Server
Телнетом совался - не помогло, хотя соединение он и не прерывает
SecurityFocus и другие Bugtraq писали только про уязвимость на DOS- атаку, но я же не MafiaBoy :-)
Так вот интересно узнать, кто с этим уже сталкивался и чем с ним (с портом) бороться?
И вопрос вдогонку:
Видел ли кто-нибудь список программ, рассотрированных по номеру порта, т.е. например
что-то типа
LanGuard - 139,111, 21(?), 80,
xSharez - 139
Спасибо всем, кто ответит!
|
|
Порт 3389 20.12.01 04:46
Автор: Korsh <Мельников Михаил> Статус: Elderman
|
ms-wbt-server 3389/tcp MS WBT Server
|
|
Порт 3389 18.12.01 18:21
Автор: !mm <Ivan Ch.> Статус: Elderman
|
В LanGuard'e в списке портов этот порт описан как "Terminal Services".. Я как-то с ним не сталкивался и ничего более по нему сказать не могу.
<LANguard Network Scanner v(2.0)>
> Во время исследования одной американской сети, обнаружил > текстовый файл с логином, паролем, IP-адресом и номером > порта - 3389
|
|
Порт 3389 18.12.01 18:15
Автор: iddqd <Юрий> Статус: Member
|
в nmap-services есть такая строчка:
msrdp 3389/tcp # Micro$oft Remote Display Protocol
на скока я знаю, в NT есть что-то вроде удаленного рабочего стола, короче как иксы, только на одного юзера (если сидят сразу удаленный и "не удаленный", то могут не поделить мышку)
видимо, это и есть сервис для этого удаленного юзера
|
| | |
Порт 3389 19.12.01 02:15
Автор: DrDiesel Статус: Незарегистрированный пользователь
|
Какой нафиг IIS ;-)) Это действительно Terminal Service в w2k и RemoteDesktop в XP, что по сути практически одно и тоже. Посредством этого сервиса, можно работать на сервере удалённо, т.е. рабочий стол сервака у тебя на экране, а твои мышка и клава пересылаются туда. Плюс звук и зашаренные принтеры редиректит. Ежели есть адрес и пароль, то можно попробовать залогиниться туда с помощью Remote Desktop Connection из XP, или Terminal Client'ом из любой другой винды. Глядишь, что интересное увидишь.
> Да я сталкивался с етим портом,очень хороший порт. > Етот сервис работает под IIS. > Так вот если сканить твой хост такой утилитой как XSpider, > то етот хост виснет намертво. > Вот тебе листинг скана : > - порт 3389/tcp > сервис TSC - Terminal Service Client > состояние : <работает> >>> > > найдена уязвимость > DOS-атака (компьютер сейчас находится в стадии > перезагрузки) >>>>> > http://www.xspider.net.ru/bugtraq/bugtraq194.htm > http://www.xspider.net.ru/bugtraq/bugtraq163.htm > http://www.securityfocus.com/bid/2326 > >
|
|
|