информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
фильтр на него поставь и не забивай голову... 28.03.03 05:07  Число просмотров: 1230
Автор: alien <Андрей> Статус: Member
<"чистая" ссылка>
Это, наверняка, работа какого-нибудь сканера уязвимостей, который работает у кого-нить на компе и сканит инет (ну или какой-нить придурок, которому ты чем-нить насолил, пытается поиметь тебя пробуя сервак на всякие там уязвимости).

Если на эти запросы http-сервер посылает клиента на ..., то не стоит сильно беспокоится потому как уязвимости нет (хотя всякое может быть).

А чтобы не сидеть постоянно на иголках, просто своевременно обновляй софт...
<hacking>
странности в логах апача 27.03.03 20:27  
Автор: йцукенг <jcukeng> Статус: Member
<"чистая" ссылка>
на днях увидел в логах апача следующее
61.54.196.75 - - [12/Mar/2003:08:00:10 +0300] "\x04\x01" 403 - "-" "-"
61.54.196.75 - - [12/Mar/2003:08:00:30 +0300] "\x05\x01" 403 - "-" "-"

насколько я понимаю, это попытка увидеть содержимое корня
вопросы:
1) так ли это?
2) на каких веб-серверах такие запросы действительно работают?

прошу обратить внимание - нет ни GET, ни POST, просто \x04\x01

кстати, потом с того же айпи была попытка использовать метод коннект
61.54.196.75 - - [12/Mar/2003:08:00:31 +0300] "CONNECT 65.54.252.99:25 HTTP/1.1" 403 279 "-" "-"
спам хотели послать, хацкеры:)
фильтр на него поставь и не забивай голову... 27.03.03 22:42  
Автор: StR <Стас> Статус: Elderman
<"чистая" ссылка>
фильтр на него поставь и не забивай голову... 28.03.03 02:36  
Автор: йцукенг <jcukeng> Статус: Member
<"чистая" ссылка>
мне проще на не него положитьь х
вопррроссс стттавилсяя не тттак:)
мне просто интереснноо, чтооо етооот ххх хотел
пардон за неадккватнностьь, руки к клаве прилллипают:))
пароль еле фспомнил:))
фильтр на него поставь и не забивай голову... 28.03.03 05:07  
Автор: alien <Андрей> Статус: Member
<"чистая" ссылка>
Это, наверняка, работа какого-нибудь сканера уязвимостей, который работает у кого-нить на компе и сканит инет (ну или какой-нить придурок, которому ты чем-нить насолил, пытается поиметь тебя пробуя сервак на всякие там уязвимости).

Если на эти запросы http-сервер посылает клиента на ..., то не стоит сильно беспокоится потому как уязвимости нет (хотя всякое может быть).

А чтобы не сидеть постоянно на иголках, просто своевременно обновляй софт...
в-общем, я не админ:). и вопрос ставился не так. мне неинтересно как защищаться, мне интересно что за уязвимость. 28.03.03 11:09  
Автор: йцукенг <jcukeng> Статус: Member
<"чистая" ссылка>
> Это, наверняка, работа какого-нибудь сканера уязвимостей,
мэй би. но очень уж похоже на сканирование руками.
> который работает у кого-нить на компе и сканит инет (ну или
> какой-нить придурок, которому ты чем-нить насолил, пытается
> поиметь тебя пробуя сервак на всякие там уязвимости).
>
> Если на эти запросы http-сервер посылает клиента на ...,

он это делает благодаря моим танцам с бубном над httpd.conf,
only.
если коротко - я запретил все методы кроме GET и OPTION, на все другие запросы выдается 403:)
> то
> не стоит сильно беспокоится потому как уязвимости нет (хотя
> всякое может быть).
>
> А чтобы не сидеть постоянно на иголках, просто своевременно
> обновляй софт...

в-общем, я не админ:). и вопрос ставился не так. Мне просто неинтересно как защищаться(ежу понятно как:)) ), мне интересно узнать, что это за уязвимость, в каком веб-сервере, в какой версии и т.п.

поэтому собственно я задал вопрос в хакинге а не в разделе для админов
:)
Это уже проблематично... 28.03.03 11:52  
Автор: alien <Андрей> Статус: Member
<"чистая" ссылка>
потому, как сигнатура \x04\x01 ни о чем особо не говорит.

Может это вообще был просто неправильный запрос (например браузер глюканул); может быть эксплоит, да вообще все что угодно...

Была бы сигнатура подлиннее, еще можно было бы в инете поискать, а так бесполезно - то же самое, что искать иголку в стоге сена

Если же ты сам хочешь осуществить такую же атаку, то зайди на securitylab.ru - там до @$***й матери всяких эксплоитов и т.п.
фильтр на него поставь и не забивай голову... 28.03.03 11:03  
Автор: VisUAll Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Это, наверняка, работа какого-нибудь сканера уязвимостей,
Абс. согласен. ИМХО, это попытка определит версию демона по его ответу
на кокой-нить характерный запрос.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach