информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медПортрет посетителяГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
фильтр на него поставь и не забивай голову... 28.03.03 05:07  Число просмотров: 1315
Автор: alien <Андрей> Статус: Member
<"чистая" ссылка>
Это, наверняка, работа какого-нибудь сканера уязвимостей, который работает у кого-нить на компе и сканит инет (ну или какой-нить придурок, которому ты чем-нить насолил, пытается поиметь тебя пробуя сервак на всякие там уязвимости).

Если на эти запросы http-сервер посылает клиента на ..., то не стоит сильно беспокоится потому как уязвимости нет (хотя всякое может быть).

А чтобы не сидеть постоянно на иголках, просто своевременно обновляй софт...
<hacking>
странности в логах апача 27.03.03 20:27  
Автор: йцукенг <jcukeng> Статус: Member
<"чистая" ссылка>
на днях увидел в логах апача следующее
61.54.196.75 - - [12/Mar/2003:08:00:10 +0300] "\x04\x01" 403 - "-" "-"
61.54.196.75 - - [12/Mar/2003:08:00:30 +0300] "\x05\x01" 403 - "-" "-"

насколько я понимаю, это попытка увидеть содержимое корня
вопросы:
1) так ли это?
2) на каких веб-серверах такие запросы действительно работают?

прошу обратить внимание - нет ни GET, ни POST, просто \x04\x01

кстати, потом с того же айпи была попытка использовать метод коннект
61.54.196.75 - - [12/Mar/2003:08:00:31 +0300] "CONNECT 65.54.252.99:25 HTTP/1.1" 403 279 "-" "-"
спам хотели послать, хацкеры:)
фильтр на него поставь и не забивай голову... 27.03.03 22:42  
Автор: StR <Стас> Статус: Elderman
<"чистая" ссылка>
фильтр на него поставь и не забивай голову... 28.03.03 02:36  
Автор: йцукенг <jcukeng> Статус: Member
<"чистая" ссылка>
мне проще на не него положитьь х
вопррроссс стттавилсяя не тттак:)
мне просто интереснноо, чтооо етооот ххх хотел
пардон за неадккватнностьь, руки к клаве прилллипают:))
пароль еле фспомнил:))
фильтр на него поставь и не забивай голову... 28.03.03 05:07  
Автор: alien <Андрей> Статус: Member
<"чистая" ссылка>
Это, наверняка, работа какого-нибудь сканера уязвимостей, который работает у кого-нить на компе и сканит инет (ну или какой-нить придурок, которому ты чем-нить насолил, пытается поиметь тебя пробуя сервак на всякие там уязвимости).

Если на эти запросы http-сервер посылает клиента на ..., то не стоит сильно беспокоится потому как уязвимости нет (хотя всякое может быть).

А чтобы не сидеть постоянно на иголках, просто своевременно обновляй софт...
в-общем, я не админ:). и вопрос ставился не так. мне неинтересно как защищаться, мне интересно что за уязвимость. 28.03.03 11:09  
Автор: йцукенг <jcukeng> Статус: Member
<"чистая" ссылка>
> Это, наверняка, работа какого-нибудь сканера уязвимостей,
мэй би. но очень уж похоже на сканирование руками.
> который работает у кого-нить на компе и сканит инет (ну или
> какой-нить придурок, которому ты чем-нить насолил, пытается
> поиметь тебя пробуя сервак на всякие там уязвимости).
>
> Если на эти запросы http-сервер посылает клиента на ...,

он это делает благодаря моим танцам с бубном над httpd.conf,
only.
если коротко - я запретил все методы кроме GET и OPTION, на все другие запросы выдается 403:)
> то
> не стоит сильно беспокоится потому как уязвимости нет (хотя
> всякое может быть).
>
> А чтобы не сидеть постоянно на иголках, просто своевременно
> обновляй софт...

в-общем, я не админ:). и вопрос ставился не так. Мне просто неинтересно как защищаться(ежу понятно как:)) ), мне интересно узнать, что это за уязвимость, в каком веб-сервере, в какой версии и т.п.

поэтому собственно я задал вопрос в хакинге а не в разделе для админов
:)
Это уже проблематично... 28.03.03 11:52  
Автор: alien <Андрей> Статус: Member
<"чистая" ссылка>
потому, как сигнатура \x04\x01 ни о чем особо не говорит.

Может это вообще был просто неправильный запрос (например браузер глюканул); может быть эксплоит, да вообще все что угодно...

Была бы сигнатура подлиннее, еще можно было бы в инете поискать, а так бесполезно - то же самое, что искать иголку в стоге сена

Если же ты сам хочешь осуществить такую же атаку, то зайди на securitylab.ru - там до @$***й матери всяких эксплоитов и т.п.
фильтр на него поставь и не забивай голову... 28.03.03 11:03  
Автор: VisUAll Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Это, наверняка, работа какого-нибудь сканера уязвимостей,
Абс. согласен. ИМХО, это попытка определит версию демона по его ответу
на кокой-нить характерный запрос.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach