информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяАтака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Дайте совет. 13.04.02 23:27    Штраф: 20 [amzuk, :-)]
Автор: Script Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Народ, дайте совет: какова вероятность взлома чата по адресу

http://212.190.116.228/?hiphopchat ?

Очень нужно его накрыть....
Совет после исследования 14.04.02 18:36  
Автор: Renkvil <Boris> Статус: Member
Отредактировано 14.04.02 20:35  Количество правок: 3
<"чистая" ссылка>
Сначала сходи на указанный CETЬ'ю линк
и зарегирь себе виртуальный сервер на час.
Имя сервера имеет вид
demoхххх.a5.be и IP 212.190.117.*
Операционка - FreeBSD.
Доступ идёт через WEB-интерфейс (порт 8888) под https
https://212.190.117.15:8888/ispmanager2/index.cgi
или SSH (порт 22)
Для первого достаточно браузера, для второго SSH-клиент, под Windows например PuTTY.

Логин - root.
Пароль - тебе выдадут.

Вообще политика безопасности предусматривает случайные пароли из 6-ти символов.
Во всяком случае такие пароли выдавались здесь:

IP-address 212.190.117.14
Domain name demo1982.a5.be
User name root
Password cbefnt

IP-address 212.190.117.204
Domain name demo1983.a5.be
User name root
Password bquapk

IP-address 212.190.117.231
Domain name demo1985.a5.be
User name root
Password pwslov

IP-address 212.190.117.232
Domain name demo1986.a5.be
User name root
Password hswfls

IP-address 212.190.117.233
Domain name demo1987.a5.be
User name root
Password qenabb

John The Ripper определяет пароли как FreeBSD MD5 и скорость перебора в 50 раз ниже, чем у стандатного DES

Firewall: насколько я могу судить по линку
https://212.190.117.xxx:8888/ispmanager2/modules/ipfw/index.cgi
испольщуется ipfw, по умолчанию правил никаких нет.

Доступ к MySQL выдал "Access denied for host x.x.x.x"

Регистрация виртуального сервера
сайт PuTTY
скачать PuTTY
Можно зайти на час к ихнему провайдеру 14.04.02 12:00  
Автор: CETb2 Статус: Незарегистрированный пользователь
Отредактировано 14.04.02 12:00  Количество правок: 1
<"чистая" ссылка>
Можно зайти на час к ихнему провайдеру - может это поможет..

https://ispserver.com/ru/support/demo/index.html
Можно зайти на час к ихнему провайдеру 14.04.02 12:58  
Автор: CETb2 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У провайдера его свистнул. Может поможет :))

# $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13 17:09:07 peter Exp $
#
root:*:0:0:Charlie &:/root:/usr/bin/bash
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5:System &:/:/sbin/nologin
bin:*:3:7:Binaries Commands and Source,,,:/:/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/sbin/nologin
news:*:8:8:News Subsystem:/:/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
xten:*:67:67:X-10 daemon:/usr/local/xten:/sbin/nologin
pop:*:68:6:Post Office Owner:/nonexistent:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
ftp:*:14:5:Anonymous FTP Admin:/var/ftp:/nonexistent
mysql:*:88:88:MySQL Daemon:/var/db/mysql:/sbin/nologin
majordomo:*:123:1:Maillists:/home/majordomo:/bin/sh
test:*:1001:501:test:/vhosts/www.TEST.ru:/usr/bin/bash
Можно зайти на час к ихнему провайдеру 14.04.02 17:25  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Где-то я такой-же файл уже видел...
Вроде он не представляет особо ценной информации :-)
:((( Млин.. как рассмотрел этот файл - поздно было :((( 14.04.02 13:00  
Автор: CETb2 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Пароли, вроде не те :((
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach