Originally posted by override
Overigens kreeg ik via een kennis de volgende info:
- de setup van de site is te bereiken
- standaard wachtwoord is niet veranderd
Ik durfde het eigenlijk bijna niet te zeggen ;)
Hier is een overzicht van open poorten van een van de twee
andere politieke sites die ik eerder bekeken heb. De lijst vulnerabilities en de naam enzo laat ik maar even weg. Mij lijkt dat er voldoende aanknopingspunten zijn te vinden. Er staat zoveel open dat duidelijk te verwachten is dat het een en ander nog steeds met standaard instellingen open staat, je zou het bijna strafbaar maken om dergelijke systemen op internet aan te sluiten:
TCP ports - 12 open ports
21 [ Ftp => File Transfer Protocol ]
220 ProFTPD 1.2.5 Server (ProFTPD) [XX.XXX.nl]
22 [ Ssh => Remote Login Protocol ]
SSH-1.99-OpenSSH_3.1p1
25 [ Smtp => Simple Mail Transfer Protocol ]
220 XXX.nl Sitebytes Antivirus Scanner
53 [ Domain => Domain Name Server ]
80 [ Http => World Wide Web, HTTP ]
HTTP/1.1 400 Bad Request
Date: Tue, 17 Dec 2002 XX:XX:XX GMT
Server: Apache/1.3.22 (Unix) (Red-Hat/Linux) FrontPage/5.0.2.2623 mod_ssl/2.8.7 OpenSSL/0.9.6b DAV/1.0.2 PHP/4.1.2 mod_perl/1.26 mod_throttle/3.1.2
Connection: close
Content-Type: text/html; charset=iso-8859-1
110 [ Pop3 => Post Office Protocol 3 ]
+OK Hello there.
111 [ SunRPC => SUN Remote Procedure Call ]
portmapper, Ver : 2, Proto : TCP, Port : 111
portmapper, Ver : 2, Proto : UDP, Port : 111
143 [ imap => Internet Message Access Protocol ]
* OK Courier-IMAP ready. Copyright 1998-2002 Double Precision, Inc. See COPYING for distribution information.
443 [ HttpS => Secure HTTP ]
993 [ imaps => imap over TLS/SSL ]
995 [ pop3s => POP3 over TLS/SSL ]
3306 [ MySQL ] (___3.23.41__*___;9KN_o__, ________________
UDP ports - 6 open ports
53 [ DNS => Domain Name Server ]
111 [ RPC => SUN Remote Procedure Call ]
517 [ talk ]
1167 [ phone => Conference calling ]
1512 [ wins => Microsoft Windows Internet Name Service ]
2049 [ nfsd => Network File System daemon ]