Hello Ionut,

Asta mi-a scapat. De cand e ssh 1.2.32 vulnerabil? Daca e treaba cu
channels de la openssh atunci nu are nici un efect la ssh 1.2.32 si
oricum la open ssh iti trebuie user/pass/shell.
Parerea mea este ca s-a ajuns ca la sl2, sl3, sl4, sl5 si chiar sl6 :)

Gushterul

Tuesday, March 19, 2002, 5:09:33 AM, you wrote:

IM> [snip]


>>> Eu unul m-am stricat de ris cind am vazut LKM scris ca sa treaca de
>>> de "thisisnotyourexploit"  ... parola pentru exploitul de sshd ...
>>> ca sa poata sa-l automatizeze ...
>>> Iar "analizele" de exploit pentru sshd sint cel putin hilare ... ca sa
>>> nu spunlame . pentru cine nu stie .... exploitul de la teso contine
>>> informatiile de debug ... desi toata lumea sustine altceva .... iar
>>> executabilul ala se paote decrypta in2 minute . ( vorbim de x2 ) ca
>>> tot circula la greu pe la script kiddiez de la noi .Ramine de vazut cu
>>> exploitul de apache/php ....
 
IM>  daca erai destul de inteligent vedeai ca de fapt e vorba de aceeasi 
IM> versiune de executabil, numai ca difera fila targets in care sunt scrise 
IM> informatiile de debug ale diferitelor versiuni de ssh. Btw executabilul 
IM> ala decryptat il gasesti daca-l cauti pe packetstorm. Dupa care iti iei 
IM> frumos fila targets si ti-o copii unde ai binarul. SI btw .. ultima 
IM> versiune pe care am gasit-o e x5 :) poate o fi si mai sus si printre 
IM> altele are ce trebuie si pt ssh1.2.32 si openssh2.9p2. 
IM>   Mai rau e ca circula tot felul de autorooturi care nu fac altceva decat 
IM> sa-l lasi si sa-ti dea root. Fucking lame de tot dar isi face treaba. Si 
IM> mai lame e ca mai sunt si provideri prin afara care-s inconstienti rau de 
IM> tot. si nu ma refer la clientii lor.
IM> subject closed anyway.




-- 
Best regards,
 Gushterul                            mailto:[EMAIL PROTECTED]

---
Send e-mail to '[EMAIL PROTECTED]' with 'unsubscribe rlug' to 
unsubscribe from this list.

Raspunde prin e-mail lui