Bom, acontece q o Brasil embora muitos não acreditem é
uma nação talvez não superior financeiramente mas
com um povo q faz tudo e tudo melhor q todos. Hacking, cracking kct à
4 é só mais uma dessas coisas e o pessoal não quer
acreditar nessas possibilidades, bom, fik a critério de vcs brasileiros
fazer ou não fazer alguma coisa, c alguém kiser ver alguma
coisa a respeito vai uma listinha de sites franceses e um comentáriozinho
sobre eles...
Ahh, amantes do windows, lembra dakela velha receitinha de bolo sobre
invasão tcp/ip?? Usem ela em www.nic.fr eu acho, c não tenta
otras aí, vai com fé q nem dá nada. Hehehe
El_Shadow
&
VSO Inc.
só pra você oh baby!!!
www.elysee.fr
www.ac-poitiers.fr
www.nic.fr
www.bapteme.fr
www.wfi.fr
www.musee-orsay.fr
www.fr-financial.com
www.univ-mulhouse.fr
www.verts.imaginet.fr
www.amba-ottawa.fr
www.vtcom.fr
www.insee.fr
www.senat.fr
www.certu.fr
www.dgac.fr
www.edutel.fr
www.environnement.gouv.fr
www.education.gouv.fr
www.amba-ottawa.fr
--------------------------<[ * report for
host 209.217.86.225 *
<[ tcp port: 80 (www) ]>
<[ tcp port: 23 (telnet) ]>
<[ tcp port: 111 (sunrpc) ]>
<[ tcp port: 79 (finger) ]>
<[ tcp port: 31337 (unknown) ]>
<[ tcp port: 25 (smtp) ]>
<[ tcp port: 21 (ftp) ]>
<[ tcp port: 22 (ssh) ]>
--<[ *OS*: 209.217.86.225: os detected: solaris
2.x
-<[ *FINGER*: 209.217.86.225: root: account
exists.
-<[ *FINGER*: 209.217.86.225: guest: account
exists.
--<[ *VULN*: 209.217.86.225: sendmail will
'expn' accounts for us
--<[ *VULN*: 209.217.86.225: port 31337(tcp)
open..
--<[ *VULN*: 209.217.86.225: solaris running
statd (automountd remote?)ÿÿ
--<[ *VULN*: 209.217.86.225: solaris running
nlockmgr.. remote
---------------------------<[ * scan of 209.217.86.225
completed *
www.dgac.fr
--------------------------<[ * report for
host dgac.entreprises.cegetel.fr *
<[ tcp port: 80 (www) ]>
<[ tcp port: 23 (telnet) ]>
<[ tcp port: 110 (pop3) ]>
<[ tcp port: 111 (sunrpc) ]>
<[ tcp port: 79 (finger) ]>
<[ tcp port: 53 (domain) ]>
<[ tcp port: 31337 (unknown) ]>
<[ tcp port: 25 (smtp) ]>
<[ tcp port: 21 (ftp) ]>
<[ tcp port: 22 (ssh)
--<[ *OS*: dgac.entreprises.cegetel.fr: os
detected: windows 95/98/nt
--<[ *VULN*: dgac.entreprises.cegetel.fr:
port 31337(tcp) open.. backdoor?
---------------------------<[ * scan of dgac.entreprises.cegetel.fr
completed *
www.edutel.fr
--------------------------<[ * report for
host www.education.gouv.fr *
<[ tcp port: 80 (www) ]>
<[ tcp port: 23 (telnet) ]>
<[ tcp port: 31337 (unknown) ]>
<[ tcp port: 21 (ftp) ]>
--<[ *OS*: www.education.gouv.fr: os detected:
solaris 2.x
-<[ *CGI*: 193.51.6.247: tried to redirect
a /cgi-bin/phf request.
--<[ *VULN*: www.education.gouv.fr: port 31337(tcp)
open.. backdoor?
---------------------------<[ * scan of www.education.gouv.fr
completed *
www.wfi.fr
---------------------------<[ *report for
host pc1.wfi.fr
<[ tcp port: 80 (www) ]>
<[ tcp port: 23 (telnet) ]>
<[ tcp port: 143 (imap2) ]>
<[ tcp port: 110 (pop3) ]>
<[ tcp port: 111 (sunrpc) ]>
<[ tcp port: 53 (domain) ]>
<[ tcp port: 31337 (unknown) ]>
<[ tcp port: 139 (netbios-ssn) ]>
<[ tcp port: 25 (smtp) ]>
<[ tcp port: 21 (ftp) ]>
--<[ *OS*: pc1.wfi.fr: os detected: redhat
linux 5.2
-<[ *NFS exp0rt*: 193.105.58.1: to: u2.wfi.fr
dir: /
-<[ *NFS exp0rt*: 193.105.58.1: to: u2.wfi.fr
dir: /sdb
--<[ *VULN*: pc1.wfi.fr: linux bind/iquery
remote buffer overflowÿÿÿÿ
--<[ *VULN*: pc1.wfi.fr: port 31337(tcp) open..
backdoor?
--<[ *VULN*: pc1.wfi.fr: linux mountd remote
buffer overflow
---------------------------<[ * scan of pc1.wfi.fr
completed *