настройкти в Firewall
В ответ на:Идилия просто .. Ж8) Обмен любезностями на высшем уровне TCP/IP протокола .. Ж8) По результатам сканирования можно выяснить максимум факт наличия на хосте тех или иных служб , версию службы (не всегда), приблизительно идентифицировать операционную систему но не больше .. А вот как и с какой степенью кривости эти службы были настроены -- это уже саавсем другая история ..
порт 80/tcp - http
сервер HTTP : Apache/1.3.27 (Unix) (Red-Hat/Linux) mod_watch/3.17 mod_python/2.7.8 Python/1.5.2 mod_ssl/2.8.12 OpenSSL/0.9.6b DAV/1.0.3 PHP/4.2.3 mod_perl/1.26 mod_throttle/3.1.2 >>>
состояние : 302 (Found)
расположение : http://XXXXXXXXXXXXXXXXXX >>>
текущие дата и время : (Fri, 20 Feb 2004 19:55:55 GMT)
формат содержимого : (text/html; charset=iso-8859-1)
соединение : (close)
определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (1.3.X) >>>
подозрение на существование уязвимости
удаленное выполнение команд :::::
описание уязвимости:
OpenSSL are potentially remotely exploitable:
The client master key in SSL2 could be oversized and overrun a
buffer. This vulnerability was also independently discovered by
consultants at Neohapsis (http://www.neohapsis.com/) who have also
demonstrated that the vulerability is exploitable.
The session ID supplied to a client in SSL3 could be oversized and
overrun a buffer.
The master key supplied to an SSL3 server could be oversized and
overrun a stack-based buffer. This issues only affects OpenSSL
0.9.7 before 0.9.7-beta3 with Kerberos enabled.
Various buffers for ASCII representations of integers
were too
small on 64 bit platforms.
The ASN1 parser can be confused by supplying it with certain invalid
encodings.
Solution: Upgrade or patch.
Patch:
http://www.openssl.org
URLs:
http://www.cert.org/advisories/CA-2002-23.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0655
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0659
Как вы на это... Но ведь это ещё не всё! А если серьёзно, то файлик паролей тоже не всегда закрытый... И какая разница, какая кривизна рук была... Важен факт.
В ответ на:С первого раза -- не отключит точно .. И ещё не всякий провайдер будет реагировать на такие возмущения .. Всё зависит от политики безопастности.
Не знаю, как здесь, а в России серьёзный провайдер сразу рубил (естественно при предоставлении доказательств (хотя, тоже надо посмотреть, что ими является ))
В ответ на:А я так думаю что сила -- она в ньютонах
Это, смотря какая
Папуас папуасу друг, товарищ и корм.