Результаты поиска

Ключевое слово: ‘telnet’

В роутерах D-Link обнаружен backdoor (бекдор)

В роутерах D-Link (DIR-300revA, DIR-300revB, DIR-600revB) обнаружен backdoor.

Немецкий исследователь просканировал некоторые устройства D-Link nmap-ом и обнаружил открытым порт 23\tcp (telnet).
root@bt:~# nmap -sSV -p 23 192.168.178.133,144,222
Starting Nmap 6.01 ( nmap.org ) at 2013-04-30 13:42 CEST
Nmap scan report for 192.168.178.133
Host is up (0.0067s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 1C:BD:B9:A7:7F:74 (D-link International PTE Limited)
Service Info: Device: WAP

Nmap scan report for 192.168.178.144
Host is up (0.0068s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 00:26:5A:38:7D:77 (D-Link)
Service Info: Device: WAP

Nmap scan report for 192.168.178.222
Host is up (0.0031s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 34:08:04:DB:6D:FE (D-Link)
Service Info: Device: WAP

Читать далее…

Настройка сервера SSH (теория и практика)

19 Август 2011 Нет комментариев

В заметке рассмотрены такие методы как использования ssh без ввода пароля и стандартный парольный метод.

Взято с nixp.ru, автор: cebka.
Когда стали широко использоваться алгоритмы шифрования при передаче данных в сети, одной из первых задач стала организация безопасной оболочки.
Когда стали широко использоваться алгоритмы шифрования при передаче данных в сети, одной из первых задач стала организация безопасной оболочки. До этого существовала система rsh, которая позволяла определенным пользователям с определенных машин (между ними должны были быть доверительные отношения) работать на сервере с его оболочкой. Это практически то же самое, что и telnet-доступ. Но с развитием сетей стали видны вопиющие дыры rsh:

  • данные, передаваемые через сеть, никак не шифруются, включая пароли;
  • данные, передаваемые через сеть, могут быть без проблем получены либо модифицированы третьей стороной;
  • злоумышленник мог спокойно подменить IP клиента и, использовав полученный ранее хеш пароля, пройти аутентификацию на сервере со всеми вытекающими последствиями.

Поэтому сейчас rsh применяется в чрезвычайно редких случаях, например, при переносе данных между двумя попарно соединенными машинами (мне так пришлось работать с двумя машинами в разных комнатах). В основном стандартом де-факто стал ssh. Первая буква «s» означает безопасный (secure), что означает, что все данные, передаваемые через ssh шифруются, а значит, защищены от просмотра. Существует несколько версий протокола ssh, различающиеся используемыми алгоритмами шифрования и общими схемами работы. В настоящее время повсеместно используется протокол ssh версии два. Читать далее…

Команды Linux ( командная строка linux )

Команды Linux ( командная строка linux )

Начинающий пользователь, естественно начинает осваивать OS Linux с графического интерфейса. Но через некоторое время решает попробовать и работу в командной строке linux.В конечном счёте, к этому подойдёт практически каждый. Это довольно интересный и увлекательный процесс.Только в командной строке открывается вся мощь этой операционной системы. В этом обозрении идет перечисление самых основных команд. Всё это есть в справочном руководстве — man, но сначала, возможно будет не с руки им пользоваться. Сперва попробуйте просто набирать команды данные ниже без дополнительных параметров (которых довольно много и можно узнать задав “команду –help”или “man имя команды”.

Просьба по возможности корректировать или дополнять этот список в комментариях. Многи из нижеприведенных комманд — “Unix like”, это значит что Вы сможите их использовать также, в основаных на Unix операционных системах, например — Mac OS X и др.

Команды:

  • login запрос от пользователя имени и пароля (запрос от системы к пользователю) для входа в систему( по умолчанию, при наборе пароля, он не отображается).
  • logout выход из текущего сеанса оболочки.
  • startx команда для запуска графического интерфейса X Window (не путайте с системой Windows.Не бойтесь. Это не она:)).
  • shutdown останавливает систему и предотвращает повреждение файловой системы при этом, но,используется только при работе в консольном режиме.При работе в режиме X Window, не используйте.
    Читать далее…

AutoScan-Network — программа для анализа вашей сети

6 Февраль 2009 Нет комментариев

Программа имеет функцию быстрого многопоточного сканирования сети, автоматического сетевого обнаружения, а так же может просканировать множество подсетей одновременно, без вашего участия.
Довольно проста в применении и в установке.
Показывает подключения к вашей сети, расшаренные диски,папки, принтеры, какие сетевые службы запущены на определеннном компьюторе и какие порты открыты.
Особенности:
— Довольно быстрое многопоточное сканирование сети
— Автоматическое сетевое обнаружение
— Возможность одновременного сканирования нескольких подсетей
— Добавление в реальном времени,по мере подключения ПК к сети
— Мониторинг оборудования: роутеры, сервера, файрволы и т.п.
— Мониторинг сетевых сервисов: SMTP, HTTP, POP и т.д.
— Определение на удаленных компьютерах типа операционной системы, а так же их марок и моделей
— Встроенные Telnet и Nessus клиенты
— Использование не требующее административных привилегий

Для установки берем архив ‘tar.gz’ с оф. сайта распаковываем и запускаем:
$ mkdir -p /home/ceval/tmp/AutoScan
$ cd /home/ceval/tmp/AutoScan
$ tar xvfz AutoScan-Network-Linux-1.32.bin.tar.gz
$ sudo sh AutoScan-Network-Linux-1.32.bin

Довольно подробно и с картинками описанно в Повседневный Linux Soft+

#

//