Объединенный Открытый Проект - Сайт для Настоящих Компьютерщиков

Объединенный Открытый Проект

Сайт для Настоящих Компьютерщиков

; Логин:
  Пароль:
Обычный
Безопасный
Запомнить пользователя



Зарегистрироваться
Забыли пароль?
 
 
 
Объединенный Открытый Проект »   Хакерство и безопасность »   Что можно сделать нехорошего, зная IP жертвы :)
RSS

Что можно сделать нехорошего, зная IP жертвы :)

Инстересно!

Текущий рейтинг темы: 3.0000
Правила раздела

  Вперед>>Страницы: 1 2
Модератор: wsx
Печать
 
wsx
Модератор раздела
Юниксойд, сетевик
wsx
Откуда: Казань
Всего сообщений: 1074
Рейтинг пользователя: 28

Репутация пользователя: 1




Дата регистрации на форуме:
14 янв. 2005
Reaktor а почему это именно 8080? С какого это? Магическое число? И причем тут вообще порты ? На порту должен находиться сервис в котором и следует использовать соответствующую уязвимость. В случае с Unix-Like OS давно уже многие фаерволы имеют опции string-match выдранную из идеи пиксовского анализа пакетов.
4X_Pro
Руководитель Проекта
Настоящий Компьютерщик
4X_Pro
Откуда: Москва
Всего сообщений: 2994
Рейтинг пользователя: 79





Дата регистрации на форуме:
29 сен. 2001
Нормальные firewallы к 8080 вообще никак не привязаны, они все порты обрабатывают так, как задано в их правилах. BoF-уязвимость тоже есть далеко не во всех программах.

---
Каждый человек всегда может найти, чем он может быть полезен окружающим. Проблема только в одном: слишком многие не хотят это искать.
SERFER
Новичок

SERFER
Всего сообщений: 2
Рейтинг пользователя: 0





Дата регистрации на форуме:
1 апр. 2007
Кто может пожалуста напишите как можна самим легким образом узнавать динамичний айпи видаваемий конкретной машине при конекте к провайдеру. :confuse Тоесть айпи реален но не постояний???? :confuse :cool:
4X_Pro
Руководитель Проекта
Настоящий Компьютерщик
4X_Pro
Откуда: Москва
Всего сообщений: 2994
Рейтинг пользователя: 79





Дата регистрации на форуме:
29 сен. 2001
Свой или чужой? Если чужой, то узнавать его каждый раз можно только из ICQ (если противник не скрыл его показ) или какой-либо другой подобной программы (например, IRC-клиента, если он таковы пользуется).

---
Каждый человек всегда может найти, чем он может быть полезен окружающим. Проблема только в одном: слишком многие не хотят это искать.
SERFER
Новичок

SERFER
Всего сообщений: 2
Рейтинг пользователя: 0





Дата регистрации на форуме:
1 апр. 2007
А скажем есть же троянци каторие ето делают так какие из них кто может порекомендовать.АЙПИ НУЖЕН ЧУЖОЙ !!! :cool: [color]
adrenalin1990
Новичок


Всего сообщений: 1
Рейтинг пользователя: 0





Дата регистрации на форуме:
26 фев. 2009
Здорова парни!Помощь нужна!Через какую программу заслать вирус?
Globa
Новичок


Всего сообщений: 3
Рейтинг пользователя: 0





Дата регистрации на форуме:
23 мар. 2009
Scanning m3x.org (194.50.9.191) [1000 ports]

Discovered open port 53/tcp on 194.50.9.191

Discovered open port 113/tcp on 194.50.9.191

Discovered open port 22/tcp on 194.50.9.191

Discovered open port 25/tcp on 194.50.9.191

Discovered open port 110/tcp on 194.50.9.191

Discovered open port 1723/tcp on 194.50.9.191

Discovered open port 111/tcp on 194.50.9.191

Discovered open port 21/tcp on 194.50.9.191

Discovered open port 80/tcp on 194.50.9.191

Discovered open port 5432/tcp on 194.50.9.191

Completed SYN Stealth Scan at 20:34, 27.39s elapsed (1000 total ports)

Initiating Service scan at 20:34

Scanning 10 services on m3x.org (194.50.9.191)

Completed Service scan at 20:35, 23.92s elapsed (10 services on 1 host)

Initiating OS detection (try #1) against m3x.org (194.50.9.191)

Retrying OS detection (try #2) against m3x.org (194.50.9.191)

194.50.9.191: guessing hop distance at 10

Initiating Traceroute at 20:35

Completed Traceroute at 20:35, 5.25s elapsed

Initiating Parallel DNS resolution of 11 hosts. at 20:35

Completed Parallel DNS resolution of 11 hosts. at 20:35, 0.13s elapsed

NSE: Initiating script scanning.

Initiating NSE at 20:35

Completed NSE at 20:35, 7.94s elapsed

Host m3x.org (194.50.9.191) appears to be up ... good.

Interesting ports on m3x.org (194.50.9.191):

Not shown: 989 closed ports

PORT STATE SERVICE VERSION

21/tcp open ftp

22/tcp open ssh OpenSSH 4.3p2 Debian 9etch3 (protocol 2.0)

| ssh-hostkey: 1024 b4:4a:f6:73:cc:2a:af:62:43:d9:51:97:c5:91:56:4e (DSA)

|_ 2048 d7:af:f7:da:df:5e:f0:70:fc:36:e3:1e:89:3e:24:fa (RSA)

25/tcp open smtp Postfix smtpd

|_ smtp-commands: EHLO m3x.org, PIPELINING, SIZE 10240000, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN

53/tcp open domain ISC BIND 9.3.4-P1.1

80/tcp open http Apache httpd 2.2.3 ((Debian) PHP/5.2.0-8+etch13 mod_perl/2.0.2 Perl/v5.8.8)

|_ html-title: M@TRIX

110/tcp open pop3 Openwall popa3d

|_ pop3-capabilities: capa

111/tcp open rpcbind

| rpcinfo:

| 100000 2 111/udp rpcbind

|_ 100000 2 111/tcp rpcbind

113/tcp open ident

1720/tcp filtered H.323/Q.931

1723/tcp open pptp linux (Firmware: 1)

5432/tcp open postgresql PostgreSQL DB

1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :

SF-Port21-TCP:V=4.85BETA4%I=7%D=3/23%Time=49C7D645%P=i686-pc-windows-windows%r(NULL,21,"220\x20Welcome\x20to\x20m3x\x20FTP\x20service\.\r\n")%r(Gener

SF:icLines,6D,"220\x20Welcome\x20to\x20m3x\x20FTP\x20service\.\r\n530\x20P

SF:lease\x20login\x20with\x20USER\x20and\x20PASS\.\r\n530\x20Please\x20log

SF:in\x20with\x20USER\x20and\x20PASS\.\r\n")%r(Help,47,"220\x20Welcome\x20

SF:to\x20m3x\x20FTP\x20service\.\r\n530\x20Please\x20login\x20with\x20USER

SF:\x20and\x20PASS\.\r\n")%r(SMBProgNeg,21,"220\x20Welcome\x20to\x20m3x\x2

SF:0FTP\x20service\.\r\n");

Device type: WAP|general purpose|remote management

Running (JUST GUESSING) : Netgear embedded (94%), Linux 2.6.X|2.4.X (91%), Cisco-Linksys embedded (90%), AVM embedded (89%), Linksys embedded (89%), HP embedded (87%), Aastra embedded (87%), Siemens embedded (87%)

Aggressive OS guesses: Netgear DG834PN RangeMax wireless broadband router (94%), Linux 2.6.15 - 2.6.26 (91%), Linux 2.6.13 - 2.6.27 (91%), Linux 2.6.18 (91%), Linux 2.6.24 - 2.6.27 (90%), Cisco-Linksys WAG300 wireless broadband router (90%), Linux 2.6.22 (90%), Linux 2.6.22 - 2.6.23 (90%), Netgear WNR2000 WAP (89%), AVM Fritz!Box FON WLAN 7050, Linksys WAG200G, or Netgear DG834GT wireless broadband router (89%)

No exact OS matches for host (test conditions non-ideal).

Uptime guess: 38.934 days (since Thu Feb 12 22:10:04 2009)

Network Distance: 10 hops

TCP Sequence Prediction: Difficulty=198 (Good luck!)

IP ID Sequence Generation: All zeros

Service Info: Hosts: m3x.org, local; OS: Linux



TRACEROUTE (using port 8080/tcp)

HOP RTT ADDRESS

1 0.00 192.168.1.1

2 16.00 195.5.5.205

3 31.00 10.50.9.26

4 62.00 212.73.203.41

5 63.00 ae-6-6.ebr1.Frankfurt1.Level3.net (4.69.135.34)

6 63.00 ae-91-91.csw4.Frankfurt1.Level3.net (4.69.140.14)

7 62.00 ae-3-89.edge3.Frankfurt1.Level3.net (4.68.23.139)

8 93.00 212.162.19.46

9 125.00 donetsk1-ge-0-0-0-191.ett.ua (80.93.126.209)

10 125.00 m3x.ett.ua (80.93.126.210)

11 141.00 m3x.org (194.50.9.191)

просканил лобка получил такоё что мне примерно с этим можно сделать?
Globa
Новичок


Всего сообщений: 3
Рейтинг пользователя: 0





Дата регистрации на форуме:
23 мар. 2009
После скана портов даёт такую информацию что мне посоветуете чтобы вломится в тачку пользователя??
Доступна информация
Ссылки с параметрами
Описание

Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:

/actions/js/pathToImages/?start_from=10&archive=&subaction=&cnshow=news&id=&go=actions&js/pathToImages

/actions/js/newsrc/?start_from=10&archive=&subaction=&cnshow=news&id=&go=actions&js/newsrc

/actions/js/?start_from=10&archive=&subaction=&cnshow=news&id=&go=actions&js/sestyle.php

/?subaction=showcomments&id=1236933041&archive=&cnshow=news&start_from=&ucat=&

/actions/?start_from=10&archive=&subaction=&cnshow=news&id=&go=actions

/?start_from=10&archive=&subaction=&cnshow=news&id=&


и вот ещё
Уязвимость
Рекурсия
Описание

Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер.
Решение

Разрешить рекурсию только для доверенных адресов.
Ссылки

CVE (CVE-1999-0024) :
и ещё полно портов
раскажите как мне тупице туды вломится плиз
Сервис
DNS порт
53 / udp

Информация

Версия BIND : 9.3.4-P1.1

Удалось определить реальное имя сервиса


KirAmp
Новичок


Всего сообщений: 1
Рейтинг пользователя: 0





Дата регистрации на форуме:
20 нояб. 2009
пожалуйста помогите, привязалась ко мне одна школота, и не знаю что делать я знаю айди компьютера и прошу помощи....
sashatiunov
Новичок


Всего сообщений: 1
Рейтинг пользователя: 0





Дата регистрации на форуме:
25 авг. 2011
IP получил что делать дальше?
nachprod
Новичок


Всего сообщений: 9
Рейтинг пользователя: 0





Дата регистрации на форуме:
18 нояб. 2012
установил программу aps там в разделе статистика будут отображаться доменное имя, ip нападавшего?
какие ответные действия я могу предпринять кроме как находиться в глухой обороне?
login10




Видел в рунете одну забавную программу, ....
дело в том что там пишеш IP жертвы и сообщение, потом нажимаеш отправить,
и оно типа то сообщение у него прямо на мониторе потом выскакивает :biggrin
я ее скачивал правда неработала она,=(
4X_Pro
Руководитель Проекта
Настоящий Компьютерщик
4X_Pro
Откуда: Москва
Всего сообщений: 2994
Рейтинг пользователя: 79





Дата регистрации на форуме:
29 сен. 2001
Это в Windows 9X и 2000 и XP была такая служба, которая называлась Alerter. Изначально делалась, видимо, для чатов или каких-то уведомлений в локальных сетях. Начиная, кажется, с Windows XP SP 2 она стала по умолчанию отключенной, а Windows 7 еще и порт, через который она работала, блокирует по умолчанию. Поэтому сейчас эта программа и не работает.

---
Каждый человек всегда может найти, чем он может быть полезен окружающим. Проблема только в одном: слишком многие не хотят это искать.
zerotester
Гость



С IP адресом обычный человек ничего не может сделать, так что если узнали чей-то IP (человека, например, который пишет вам злобные письма или каким-то образом вы узнали, что он ломился к вам), то максимум можно узнать из какого он города и какого провайдера выходил в интернет. С этой информацией можно обратиться к тому же провайдеру, но они информацию о том кто это из их пользователей не раскроют в 99,9% случаев.
Но! Информацию открыть провайдер может полиции, причем в том случае, если есть документ, подтверждающий что открыто расследование, в рамках которого требуется эта информация. Так что ищите знакомых из полиции.
Но опять же, все это может быть бесполезным, если злоумышленник пользуется прокси и скрывает свой адрес, там появляется цепочка адресов и это уже не под силу обычной полиции, чаще всего...

Если вы нашли IP-адрес сервера, то там да, сканируйте порты, смотрите что там стоит, проверяйте версии на уязвимости, многие не обновляют ПО... там вариантов полно. Хотя если вы задаете вопрос что делать с айпи-адресом, то дальше у вас ничего не получится, увы. Требуется очень много знаний, чтобы дальше пролезть.

[moderated]


Комментарий модератора:
Объявления о платных услугах запрещены.

  Вперед>>Страницы: 1 2
Модератор: wsx
Печать
Объединенный Открытый Проект »   Хакерство и безопасность »   Что можно сделать нехорошего, зная IP жертвы :)
RSS
Быстрый переход в раздел:


Время выполнения скрипта: 0.1187. Количество выполненных запросов: 17, время выполнения запросов 0.0620