A lovit serverele undernet si in special servere de X si W ca sa le dea
jos . Ce obtinea cu asta ? Probabil ca vroia sa faca takeover pe un
canal .
( o paranteza mica )
Apropo ... Am vazut in articol ... cica Smurf Atack .... ma indoiesc ca
cineva poate genera 100M de trafic cu smurf ...
Iar networkurile care sint vulnerabile pentru smurf nu au viteza ....
Cred ca cei care zic ca smurf habar nu au ce zic ...
Sincer mie imi suna a SYN flood ...
(am inchis paranteza)
Si a scanat retelele apropiate de undernet pentru " a da mai bine " .
Laudele la adresa adminilor de undernet .....
mmmmm .... am dubii mari vis'a'vis de cit de buni sint ...
Oricum , la cite servere externe sint complet insecure ( parca n-ar fi
administrate ( ar trebui sa ne plateasca si sa le administram noi remote
de aici ) ) ... Ca sa nu spun cite sint insecure in romania .....
Vreti sa facem o lista cu servere insecure din Romania ? Care nici macar
nu au cel mai mic firewall acolo ? si toate porturile deschise wide open
? si care de regula sint instalate "standard"....
Pot sa pun pariu ca root-ul l-a luat ori cu exploitul de wu-ftp 2.6.0 (
instalat default de RH6.2 aviz amatorilor )
sau cu exploitul rpc.statd ( a se vedea portmap ) ...
Daca va arat logurile de la mine de pe sisteme cu portscanuri pe
porturile 21 si 111 va speriati ...
Zilnic sint cel putin 10 portscanuri dupa 21 si 111 ... Urmeaza in topul
preferintelor scan dupa 110 si 143 ....
Si apoi incercarile clasice pentru IIS ... ( nu se uita nimeni ca e
apache ?!? )
Concluzia care se trage ... Trageti voi concluzia ....
--
Lead programmer,
Mihai Moldovanu ([EMAIL PROTECTED])
WEB: http://tfm.profm.ro/
http://www.developers.ro/
---
Send e-mail to '[EMAIL PROTECTED]' with 'unsubscribe rlug' to
unsubscribe from this list.