nmap windowsupdate.microsoft.com

nmap windowsupdate.microsoft.com - Divers - Linux et OS Alternatifs

Marsh Posté le 16-08-2003 à 04:34:38    

Citation :

nmap -v -sS -O windowsupdate.microsoft.com  
 
Starting nmap 3.27 ( www.insecure.org/nmap/ ) at 2003-08-16 04:32 CEST
Host 80.15.236.190 appears to be up ... good.
Initiating SYN Stealth Scan against 80.15.236.190 at 04:32
Adding open port 80/tcp
Adding open port 22/tcp
Adding open port 443/tcp
The SYN Stealth Scan took 14 seconds to scan 1623 ports.
For OSScan assuming that port 22 is open and port 1 is closed and neither are fi
rewalled
Interesting ports on 80.15.236.190:
(The 1620 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
80/tcp     open        http
443/tcp    open        https
Remote OS guesses: Linux 2.1.19 - 2.2.20, Linux kernel 2.2.13
Uptime 44.700 days (since Wed Jul  2 11:44:27 2003)
TCP Sequence Prediction: Class=random positive increments
                         Difficulty=4092240 (Good luck!)
IPID Sequence Generation: Busy server or unknown class
 
Nmap run completed -- 1 IP address (1 host up) scanned in 21.848 seconds

 
 
Je reve ?  [:rofl]

Reply

Marsh Posté le 16-08-2003 à 04:34:38   

Reply

Marsh Posté le 16-08-2003 à 07:09:51    

Collector ! :D

Reply

Marsh Posté le 16-08-2003 à 07:15:19    

c'est pas directement microsoft la mais un mirroir de akamai .

Reply

Marsh Posté le 16-08-2003 à 10:29:16    

[:alphat]

Reply

Marsh Posté le 16-08-2003 à 10:43:22    

Reply

Marsh Posté le 16-08-2003 à 10:50:52    

bah MS fait des choix comme n'importe quelle autre boîte hein :o
 
par exemple HotMail tourne sous FreeBSD mais là on savait qu'ils ont eu le truc tel quel :o
la honte c'est d'avoir créé un service windowsupdate sous Linux :D
 
A moins que ce mécanisme soit racheté de quelque part lui aussi? :??:  (je n'en serais pas étonné et ceci expliquerait cela :o)


---------------
Whichever format the fan may want to listen is fine with us – vinyl, wax cylinders, shellac, 8-track, iPod, cloud storage, cranial implants – just as long as it’s loud and rockin' (Billy Gibbons, ZZ Top)
Reply

Marsh Posté le 16-08-2003 à 11:28:29    

parano a écrit :


Je reve ?  [:rofl]  


Non non netcraft confirme:
http://uptime.netcraft.com/up/grap [...] update.com
http://uptime.netcraft.com/up/grap [...] rosoft.com
 
C'est propre ... j'espere qu'ils ont payer la license de SCO? :D


Message édité par CSCMEUH le 16-08-2003 à 11:28:43
Reply

Marsh Posté le 16-08-2003 à 11:46:04    

Ben ça veut pas dire plutôt que Microsoft a fermé l'adresse et que les caches d'Akamai (qui eux sont sous Linux) mettent du temps à se tenir à jour ?

Reply

Marsh Posté le 16-08-2003 à 12:03:28    

parano a écrit :

Citation :

nmap -v -sS -O windowsupdate.microsoft.com  
 
Starting nmap 3.27 ( www.insecure.org/nmap/ ) at 2003-08-16 04:32 CEST
Host 80.15.236.190 appears to be up ... good.
Initiating SYN Stealth Scan against 80.15.236.190 at 04:32
Adding open port 80/tcp
Adding open port 22/tcp
Adding open port 443/tcp
The SYN Stealth Scan took 14 seconds to scan 1623 ports.
For OSScan assuming that port 22 is open and port 1 is closed and neither are fi
rewalled
Interesting ports on 80.15.236.190:
(The 1620 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
80/tcp     open        http
443/tcp    open        https
Remote OS guesses: Linux 2.1.19 - 2.2.20, Linux kernel 2.2.13
Uptime 44.700 days (since Wed Jul  2 11:44:27 2003)
TCP Sequence Prediction: Class=random positive increments
                         Difficulty=4092240 (Good luck!)
IPID Sequence Generation: Busy server or unknown class
 
Nmap run completed -- 1 IP address (1 host up) scanned in 21.848 seconds

 
 
Je reve ?  [:rofl]  


 
:lol:  :lol: Un pingouin !!  :D  
 
Pourquoi ils font de l'HTTP et de l'HTTPS en meme temps.
 
Lors d'un windows fait un windowsupdate... j'espere qu'il passe en HTTPS... afin d'avoir au moins une authentification assez efficace (certificat).
 
SSH ? Faire de l'administration à distance sur un serveur stratégique... Ils sont dingues ?
 
C'est quoi ce vieux kernel ?  :ouch:  :ouch:  :heink:

Reply

Marsh Posté le 16-08-2003 à 13:42:48    

madsurfer >
administration distante ne veut pas forcément dire administration par internet
l'admin est peut-être allérgique à linux et préfère faire mumuse avec ssh sur son windows :whistle:  
 
quand au kernel, les 2.2 sont les plus robuste et sont donc les plus utilisé pour cette tache


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
Reply

Marsh Posté le 16-08-2003 à 13:42:48   

Reply

Marsh Posté le 16-08-2003 à 13:51:44    

Je trouve ca vraiment bizarre...grosoft qui utilise Linux. non non y'a une autre explication !!

Reply

Marsh Posté le 16-08-2003 à 13:56:16    

Il exise des programmes pour déjouer la détection de l'OS par nmap et mettre n'importe quoi à la place... => C'est facile pour MS d'utiliser ca pour faire croire ce qui est impossible à croire :D

Reply

Marsh Posté le 16-08-2003 à 13:58:05    

peut etre que leurs serveurs etaient sous Winxp/2000/2003....et que suite au vers Wormblast ils ont decidé de resortir les serveurs qui ne craignent rien contre ce vers (sous linux donc)
 
Parceque si les serveurs rebootent, comment voulez-vous fournir un update  :lol:

Reply

Marsh Posté le 16-08-2003 à 14:07:13    

nan mais les gars, vous savez pas lire ou quoi :
 

The site www.windowsupdate.com  is running Microsoft-IIS/6.0 on Linux.

 
vous croyez vraiment que iis tourne sous linux ?
y-a une fainte là :o


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
Reply

Marsh Posté le 16-08-2003 à 14:25:32    

source clubic
 

Code :
  1. Microsoft se protège contre Blaster
  2. Publié le 15/08/2003 par Vincent
  3. A partir d'aujourd'hui et pendant la journée de demain, tous les ordinateurs contaminés par le ver Blaster qui n'ont pas encore été désinfectés et sécurisés vont tenter d'envoyer des milliers de requêtes au serveur de Microsoft qui assure le service "Windows Update".
  4. Afin de se protéger, 3DChips-fr nous apprend que Microsoft a décidé de mettre hors d'usage l'adresse "www.windowsupdate.com" qui était la cible du ver. Toutefois le service est toujours accessible par ce lien.
  5. Cependant Microsoft ne prévoit pas de réactiver l'adresse ciblée pour la simple et bonne raison que le ver est programmé pour attaquer cette adresse au moins une fois par mois. L'auteur de ce ver n'était visiblement pas un grand fan de Microsoft puisqu'il a également placé dans son code une phrase à destination de Bill Gates : "Bill pourquoi laisses tu cela possible ? Arrête de faire de l'argent et corrige tes logiciels".
  6. Pour rappel, les instructions complètes pour vous débarasser du ver Blast sont présentes dans cette news.


 
Ils ont collé un linux pour reponde aux attaques  :D


Message édité par lebibi le 16-08-2003 à 14:27:30
Reply

Marsh Posté le 16-08-2003 à 14:50:12    

oui mais tout le monde sait qu'un linux tient mieux la charge qu'un win***   :D

Reply

Marsh Posté le 16-08-2003 à 15:04:11    

Mais arrêtez de rever un peu....
MS ne mettra jamais des linux comme server, et encore moins avec IIS ! c'est juste un ptit programme qui tourne en arrire plan ou alors qui modifie la facon dont l OS repond aux scan pour changer son identification

Reply

Marsh Posté le 16-08-2003 à 15:33:55    

J'ai fait une peyite recherche sur Google sur Akamai :
j'ai trouvé ça pour les explications :
http://www.derkeiler.com/Mailing-L [...] /0082.html
et
http://www.akamai.fr/index_noflash_fr.html
 
Mais j'ai aussi trouvé ça :
http://uptime.netcraft.com/up/today/requested.html
avec en : 45 www.linuxworldexpo.com
et puis :
http://www.atrc.net.pk/news/micros [...] osted.html
 

Reply

Marsh Posté le 16-08-2003 à 15:37:16    

kha69 a écrit :

Mais arrêtez de rever un peu....
MS ne mettra jamais des linux comme server, et encore moins avec IIS ! c'est juste un ptit programme qui tourne en arrire plan ou alors qui modifie la facon dont l OS repond aux scan pour changer son identification


 
 
[:ddr555]
sais tu comment nmap détecte l'os qui tourne sur une machine ? tu crois que c'est la machine elle même qui répond ? [:mouais]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
Reply

Marsh Posté le 16-08-2003 à 16:46:04    

udok a écrit :


 
 
[:ddr555]
sais tu comment nmap détecte l'os qui tourne sur une machine ? tu crois que c'est la machine elle même qui répond ? [:mouais]


 
Peut être qu'ils peuvent modifier l'empreinte de la pile TCP/IP. Mais je vois pas trop l'intérêt...

Reply

Marsh Posté le 16-08-2003 à 16:52:46    

data jim a écrit :


 
Peut être qu'ils peuvent modifier l'empreinte de la pile TCP/IP. Mais je vois pas trop l'intérêt...


moi non plus ...


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
Reply

Marsh Posté le 16-08-2003 à 17:22:48    

Reply

Marsh Posté le 16-08-2003 à 18:46:49    

F18 a écrit :


 
ca change rien puisque les milliers d'ordinateurs qui vont vouloir utiliser windows UPDATE vont provoquer un bouchon sur le serveur linux.  
 
imagine  : 4 000 000 de pc qui demande la mise à jour en meme temp


Le bouchon sera pas au niveau du "serveur" mais plutot du "tuyau" qui permet d'arriver à ce service ...
Pis bon, pour un service susceptible de recevoir une telle charge on met pas un "serveur" mais un cluster de serveurs avec un système de load balancing lui même est redondé plusieurs fois s'il le faut ... et ça, ça se fait très bien sous Linux ...

Reply

Marsh Posté le 16-08-2003 à 18:49:24    

Y'a un moyen de participer volontairement au DDoS quand on est sous linux ? [:joce]


---------------
Bitcoin, Magical Thinking, and Political Ideology
Reply

Marsh Posté le 16-08-2003 à 18:52:30    

udok a écrit :


 
 
[:ddr555]
sais tu comment nmap détecte l'os qui tourne sur une machine ? tu crois que c'est la machine elle même qui répond ? [:mouais]


Nmap fonctionne avec ce qu'ils appellent des "empreintes" d'OS ... plus exactement de piles TCP/IP ... la plupart des piles, au jour d'aujourd'hui, ont des différences d'implémentation qui font qu'elles ne réagissent/se comportent pas toutes de la même manière ... et cé grace à ca que Nmap propose un choix (attention, ce n'est qu'un choix ou "guess" plutot comme ils disent d'ailleurs) d'OS possibles pour l'hôte scanné ... Nmap possède une espèce de bdd interne avec les signatures identifées pour telle ou telle pile ...

Reply

Marsh Posté le 16-08-2003 à 18:53:15    

farib a écrit :

Y'a un moyen de participer volontairement au DDoS quand on est sous linux ? [:joce]


 
un DDoS manuel ?

Reply

Marsh Posté le 16-08-2003 à 18:54:31    

farib a écrit :

Y'a un moyen de participer volontairement au DDoS quand on est sous linux ? [:joce]


[:doriangray]
smalin ça ...

Reply

Marsh Posté le 16-08-2003 à 18:55:29    

Zzozo a écrit :


[:doriangray]
smalin ça ...


roooooooooohhhhhhh
 
 
On peut même plus déconner....


---------------
Bitcoin, Magical Thinking, and Political Ideology
Reply

Marsh Posté le 16-08-2003 à 18:56:00    

911GT3 a écrit :


 
un DDoS manuel ?


Sdoit être possible mais je n'approuve pas ce genre de chose, même contre M$ ... :pfff:

Reply

Marsh Posté le 16-08-2003 à 18:57:09    

tu réinstalles telnet et tu te fais plaisir...

Reply

Marsh Posté le 16-08-2003 à 18:57:26    

udok a écrit :


moi non plus ...


Ben si tu "fausses" la détection de ton OS, tu rend la tâche d'un "cracker" plus difficile ...

Reply

Marsh Posté le 16-08-2003 à 19:30:36    

Tain c'est remplis de gars malin ici ...
 
Akamai c'est - = LE = - système de cache internet, et il ne tourne que sur Linux.
 
Mais ce n'est pas Microsoft qui gère ca, ce sont les FAI.

Reply

Marsh Posté le 16-08-2003 à 19:40:00    

Zzozo a écrit :


Nmap fonctionne avec ce qu'ils appellent des "empreintes" d'OS ... plus exactement de piles TCP/IP ... la plupart des piles, au jour d'aujourd'hui, ont des différences d'implémentation qui font qu'elles ne réagissent/se comportent pas toutes de la même manière ... et cé grace à ca que Nmap propose un choix (attention, ce n'est qu'un choix ou "guess" plutot comme ils disent d'ailleurs) d'OS possibles pour l'hôte scanné ... Nmap possède une espèce de bdd interne avec les signatures identifées pour telle ou telle pile ...


 
En tout cas elle est pas super sélective leur DB
 
Running: Apple Mac OS X 10.1.X, FreeBSD 4.X|5.X
OS details: Apple Mac OS X 10.1.4 (Darwin Kernel 5.4) on iMac, Apple Mac OS X 10.1.5, FreeBSD 4.3 - 4.4PRERELEASE, FreeBSD 5.0-RELEASE or -CURRENT (Jan 2003), FreeBSD 5.0-RELEASE (x86), FreeBSD 5.1-CURRENT (June 2003) on Sparc64
 
Sauriez vous deviner lequel est le bon OS ? :)
 

Reply

Marsh Posté le 16-08-2003 à 19:41:29    

au faite , l'uptime de 44.700 jours ca equivaut a 122 ans  :sleep:  
 
PS: Je vois mal MS faire le malin et faire croire que ses serveurs tournent sous linux , se serai comme qui dirai se tirer une balle dans la jambe ...

Reply

Marsh Posté le 16-08-2003 à 19:48:17    

JoWiLe a écrit :


 
 
 
amdettons que notre ami infecte sciemment toutes les machines de son université/taf par mblast, et ensuite se connecte sur winupdate pour réparer... ce serait de la DDoS :??: :D


[:hotshot]

Reply

Marsh Posté le 16-08-2003 à 19:48:31    

ipnoz a écrit :

au faite , l'uptime de 44.700 jours ca equivaut a 122 ans  :sleep:  
 
PS: Je vois mal MS faire le malin et faire croire que ses serveurs tournent sous linux , se serai comme qui dirai se tirer une balle dans la jambe ...


 
C'est 44,700 jours .. il compte bizzare nmap :jap:

Reply

Marsh Posté le 16-08-2003 à 19:53:28    

[IQS]Krusty a écrit :


 
C'est 44,700 jours .. il compte bizzare nmap :jap:

:jap:

Reply

Marsh Posté le 17-08-2003 à 01:50:19    

farib a écrit :

Y'a un moyen de participer volontairement au DDoS quand on est sous linux ? [:joce]


[:rofl]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
Reply

Marsh Posté le 17-08-2003 à 01:51:19    

Zzozo a écrit :


Nmap fonctionne avec ce qu'ils appellent des "empreintes" d'OS ... plus exactement de piles TCP/IP ... la plupart des piles, au jour d'aujourd'hui, ont des différences d'implémentation qui font qu'elles ne réagissent/se comportent pas toutes de la même manière ... et cé grace à ca que Nmap propose un choix (attention, ce n'est qu'un choix ou "guess" plutot comme ils disent d'ailleurs) d'OS possibles pour l'hôte scanné ... Nmap possède une espèce de bdd interne avec les signatures identifées pour telle ou telle pile ...


 
spa à moi qu'il faut le dire, je sais lire le man d'nmap !  :o


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
Reply

Marsh Posté le 17-08-2003 à 01:52:17    

Zzozo a écrit :


Ben si tu "fausses" la détection de ton OS, tu rend la tâche d'un "cracker" plus difficile ...


 
ah ouai, pas bete :)
 
 

[IQS]Krusty a écrit :


 
En tout cas elle est pas super sélective leur DB
 
Running: Apple Mac OS X 10.1.X, FreeBSD 4.X|5.X
OS details: Apple Mac OS X 10.1.4 (Darwin Kernel 5.4) on iMac, Apple Mac OS X 10.1.5, FreeBSD 4.3 - 4.4PRERELEASE, FreeBSD 5.0-RELEASE or -CURRENT (Jan 2003), FreeBSD 5.0-RELEASE (x86), FreeBSD 5.1-CURRENT (June 2003) on Sparc64
 
Sauriez vous deviner lequel est le bon OS ? :)
 
 


 
bah pour les bsd c'est normal qu'il n'en change pas tous les 36 du moi
et pour les autres os il faut savoir (du moins c'est ce que j'ai entendu dire), que la pile tcp/ip est souvent repompée sur les bsd


Message édité par udok le 17-08-2003 à 01:55:24

---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed