Ae pessoal, hackers brasileiros, parece q uns francezinhos metido a besta veio canta de galo no nosso quintal...
http://www.attrition.org/mirror/attrition/2000/03/16/www.usf.com.br

Bom, acontece q o Brasil embora muitos não acreditem é uma nação talvez não superior financeiramente mas com um povo q faz tudo e tudo melhor q todos. Hacking, cracking kct à 4 é só mais uma dessas coisas e o pessoal não quer acreditar nessas possibilidades, bom, fik a critério de vcs brasileiros fazer ou não fazer alguma coisa, c alguém kiser ver alguma coisa a respeito vai uma listinha de sites franceses e um comentáriozinho sobre eles...
Ahh, amantes do windows, lembra dakela velha receitinha de bolo sobre invasão tcp/ip?? Usem ela em www.nic.fr eu acho, c não tenta otras aí, vai com fé q nem dá nada. Hehehe
El_Shadow
&
VSO Inc.
só pra você oh baby!!!

www.elysee.fr
www.ac-poitiers.fr
www.nic.fr
www.bapteme.fr
www.wfi.fr
www.musee-orsay.fr
www.fr-financial.com
www.univ-mulhouse.fr
www.verts.imaginet.fr
www.amba-ottawa.fr
www.vtcom.fr
www.insee.fr
www.senat.fr
www.certu.fr
www.dgac.fr
www.edutel.fr
www.environnement.gouv.fr
www.education.gouv.fr

www.amba-ottawa.fr
--------------------------<[ * report for host 209.217.86.225 *
<[ tcp port: 80 (www) ]>        <[ tcp port: 23 (telnet) ]>
<[ tcp port: 111 (sunrpc) ]>    <[ tcp port: 79 (finger) ]>
<[ tcp port: 31337 (unknown) ]>         <[ tcp port: 25 (smtp) ]>
<[ tcp port: 21 (ftp) ]>        <[ tcp port: 22 (ssh) ]>
--<[ *OS*: 209.217.86.225: os detected: solaris 2.x
-<[ *FINGER*: 209.217.86.225: root: account exists.
-<[ *FINGER*: 209.217.86.225: guest: account exists.
--<[ *VULN*: 209.217.86.225: sendmail will 'expn' accounts for us
--<[ *VULN*: 209.217.86.225: port 31337(tcp) open..
--<[ *VULN*: 209.217.86.225: solaris running statd (automountd remote?)ÿÿ
--<[ *VULN*: 209.217.86.225: solaris running nlockmgr.. remote
---------------------------<[ * scan of 209.217.86.225 completed *

www.dgac.fr
--------------------------<[ * report for host dgac.entreprises.cegetel.fr *
<[ tcp port: 80 (www) ]>        <[ tcp port: 23 (telnet) ]>
<[ tcp port: 110 (pop3) ]>      <[ tcp port: 111 (sunrpc) ]>
<[ tcp port: 79 (finger) ]>     <[ tcp port: 53 (domain) ]>
<[ tcp port: 31337 (unknown) ]>         <[ tcp port: 25 (smtp) ]>
<[ tcp port: 21 (ftp) ]>        <[ tcp port: 22 (ssh)
--<[ *OS*: dgac.entreprises.cegetel.fr: os detected: windows 95/98/nt
--<[ *VULN*: dgac.entreprises.cegetel.fr: port 31337(tcp) open.. backdoor?
---------------------------<[ * scan of dgac.entreprises.cegetel.fr completed *

www.edutel.fr
--------------------------<[ * report for host www.education.gouv.fr *
<[ tcp port: 80 (www) ]>        <[ tcp port: 23 (telnet) ]>
<[ tcp port: 31337 (unknown) ]>         <[ tcp port: 21 (ftp) ]>
--<[ *OS*: www.education.gouv.fr: os detected: solaris 2.x
-<[ *CGI*: 193.51.6.247: tried to redirect a /cgi-bin/phf request.
--<[ *VULN*: www.education.gouv.fr: port 31337(tcp) open.. backdoor?
---------------------------<[ * scan of www.education.gouv.fr completed *

www.wfi.fr
---------------------------<[ *report for host pc1.wfi.fr
<[ tcp port: 80 (www) ]>        <[ tcp port: 23 (telnet) ]>
<[ tcp port: 143 (imap2) ]>     <[ tcp port: 110 (pop3) ]>
<[ tcp port: 111 (sunrpc) ]>    <[ tcp port: 53 (domain) ]>
<[ tcp port: 31337 (unknown) ]>         <[ tcp port: 139 (netbios-ssn) ]>
<[ tcp port: 25 (smtp) ]>       <[ tcp port: 21 (ftp) ]>
--<[ *OS*: pc1.wfi.fr: os detected: redhat linux 5.2
-<[ *NFS exp0rt*: 193.105.58.1: to: u2.wfi.fr  dir: /
-<[ *NFS exp0rt*: 193.105.58.1: to: u2.wfi.fr  dir: /sdb
--<[ *VULN*: pc1.wfi.fr: linux bind/iquery remote buffer overflowÿÿÿÿ
--<[ *VULN*: pc1.wfi.fr: port 31337(tcp) open.. backdoor?
--<[ *VULN*: pc1.wfi.fr: linux mountd remote buffer overflow
---------------------------<[ * scan of pc1.wfi.fr completed *