nmap windowsupdate.microsoft.com - Divers - Linux et OS Alternatifs
Marsh Posté le 16-08-2003 à 07:15:19
c'est pas directement microsoft la mais un mirroir de akamai .
Marsh Posté le 16-08-2003 à 10:43:22
ReplyMarsh Posté le 16-08-2003 à 10:50:52
bah MS fait des choix comme n'importe quelle autre boîte hein
par exemple HotMail tourne sous FreeBSD mais là on savait qu'ils ont eu le truc tel quel
la honte c'est d'avoir créé un service windowsupdate sous Linux
A moins que ce mécanisme soit racheté de quelque part lui aussi? (je n'en serais pas étonné et ceci expliquerait cela )
Marsh Posté le 16-08-2003 à 11:28:29
parano a écrit : |
Non non netcraft confirme:
http://uptime.netcraft.com/up/grap [...] update.com
http://uptime.netcraft.com/up/grap [...] rosoft.com
C'est propre ... j'espere qu'ils ont payer la license de SCO?
Marsh Posté le 16-08-2003 à 11:46:04
Ben ça veut pas dire plutôt que Microsoft a fermé l'adresse et que les caches d'Akamai (qui eux sont sous Linux) mettent du temps à se tenir à jour ?
Marsh Posté le 16-08-2003 à 12:03:28
parano a écrit :
|
Un pingouin !!
Pourquoi ils font de l'HTTP et de l'HTTPS en meme temps.
Lors d'un windows fait un windowsupdate... j'espere qu'il passe en HTTPS... afin d'avoir au moins une authentification assez efficace (certificat).
SSH ? Faire de l'administration à distance sur un serveur stratégique... Ils sont dingues ?
C'est quoi ce vieux kernel ?
Marsh Posté le 16-08-2003 à 13:42:48
madsurfer >
administration distante ne veut pas forcément dire administration par internet
l'admin est peut-être allérgique à linux et préfère faire mumuse avec ssh sur son windows
quand au kernel, les 2.2 sont les plus robuste et sont donc les plus utilisé pour cette tache
Marsh Posté le 16-08-2003 à 13:51:44
Je trouve ca vraiment bizarre...grosoft qui utilise Linux. non non y'a une autre explication !!
Marsh Posté le 16-08-2003 à 13:56:16
Il exise des programmes pour déjouer la détection de l'OS par nmap et mettre n'importe quoi à la place... => C'est facile pour MS d'utiliser ca pour faire croire ce qui est impossible à croire
Marsh Posté le 16-08-2003 à 13:58:05
peut etre que leurs serveurs etaient sous Winxp/2000/2003....et que suite au vers Wormblast ils ont decidé de resortir les serveurs qui ne craignent rien contre ce vers (sous linux donc)
Parceque si les serveurs rebootent, comment voulez-vous fournir un update
Marsh Posté le 16-08-2003 à 14:07:13
nan mais les gars, vous savez pas lire ou quoi :
The site www.windowsupdate.com is running Microsoft-IIS/6.0 on Linux. |
vous croyez vraiment que iis tourne sous linux ?
y-a une fainte là
Marsh Posté le 16-08-2003 à 14:25:32
source clubic
Code :
|
Ils ont collé un linux pour reponde aux attaques
Marsh Posté le 16-08-2003 à 14:50:12
oui mais tout le monde sait qu'un linux tient mieux la charge qu'un win***
Marsh Posté le 16-08-2003 à 15:04:11
Mais arrêtez de rever un peu....
MS ne mettra jamais des linux comme server, et encore moins avec IIS ! c'est juste un ptit programme qui tourne en arrire plan ou alors qui modifie la facon dont l OS repond aux scan pour changer son identification
Marsh Posté le 16-08-2003 à 15:33:55
J'ai fait une peyite recherche sur Google sur Akamai :
j'ai trouvé ça pour les explications :
http://www.derkeiler.com/Mailing-L [...] /0082.html
et
http://www.akamai.fr/index_noflash_fr.html
Mais j'ai aussi trouvé ça :
http://uptime.netcraft.com/up/today/requested.html
avec en : 45 www.linuxworldexpo.com
et puis :
http://www.atrc.net.pk/news/micros [...] osted.html
Marsh Posté le 16-08-2003 à 15:37:16
kha69 a écrit : Mais arrêtez de rever un peu.... |
sais tu comment nmap détecte l'os qui tourne sur une machine ? tu crois que c'est la machine elle même qui répond ?
Marsh Posté le 16-08-2003 à 16:46:04
udok a écrit : |
Peut être qu'ils peuvent modifier l'empreinte de la pile TCP/IP. Mais je vois pas trop l'intérêt...
Marsh Posté le 16-08-2003 à 16:52:46
data jim a écrit : |
moi non plus ...
Marsh Posté le 16-08-2003 à 17:22:48
lisez: http://www.branchez-vous.com/actu/03-08/07-274502.html
Marsh Posté le 16-08-2003 à 18:46:49
F18 a écrit : |
Le bouchon sera pas au niveau du "serveur" mais plutot du "tuyau" qui permet d'arriver à ce service ...
Pis bon, pour un service susceptible de recevoir une telle charge on met pas un "serveur" mais un cluster de serveurs avec un système de load balancing lui même est redondé plusieurs fois s'il le faut ... et ça, ça se fait très bien sous Linux ...
Marsh Posté le 16-08-2003 à 18:49:24
Y'a un moyen de participer volontairement au DDoS quand on est sous linux ?
Marsh Posté le 16-08-2003 à 18:52:30
udok a écrit : |
Nmap fonctionne avec ce qu'ils appellent des "empreintes" d'OS ... plus exactement de piles TCP/IP ... la plupart des piles, au jour d'aujourd'hui, ont des différences d'implémentation qui font qu'elles ne réagissent/se comportent pas toutes de la même manière ... et cé grace à ca que Nmap propose un choix (attention, ce n'est qu'un choix ou "guess" plutot comme ils disent d'ailleurs) d'OS possibles pour l'hôte scanné ... Nmap possède une espèce de bdd interne avec les signatures identifées pour telle ou telle pile ...
Marsh Posté le 16-08-2003 à 18:53:15
farib a écrit : Y'a un moyen de participer volontairement au DDoS quand on est sous linux ? |
un DDoS manuel ?
Marsh Posté le 16-08-2003 à 18:54:31
farib a écrit : Y'a un moyen de participer volontairement au DDoS quand on est sous linux ? |
smalin ça ...
Marsh Posté le 16-08-2003 à 18:55:29
Zzozo a écrit : |
roooooooooohhhhhhh
On peut même plus déconner....
Marsh Posté le 16-08-2003 à 18:56:00
911GT3 a écrit : |
Sdoit être possible mais je n'approuve pas ce genre de chose, même contre M$ ...
Marsh Posté le 16-08-2003 à 18:57:26
udok a écrit : |
Ben si tu "fausses" la détection de ton OS, tu rend la tâche d'un "cracker" plus difficile ...
Marsh Posté le 16-08-2003 à 19:30:36
Tain c'est remplis de gars malin ici ...
Akamai c'est - = LE = - système de cache internet, et il ne tourne que sur Linux.
Mais ce n'est pas Microsoft qui gère ca, ce sont les FAI.
Marsh Posté le 16-08-2003 à 19:40:00
Zzozo a écrit : |
En tout cas elle est pas super sélective leur DB
Running: Apple Mac OS X 10.1.X, FreeBSD 4.X|5.X
OS details: Apple Mac OS X 10.1.4 (Darwin Kernel 5.4) on iMac, Apple Mac OS X 10.1.5, FreeBSD 4.3 - 4.4PRERELEASE, FreeBSD 5.0-RELEASE or -CURRENT (Jan 2003), FreeBSD 5.0-RELEASE (x86), FreeBSD 5.1-CURRENT (June 2003) on Sparc64
Sauriez vous deviner lequel est le bon OS ?
Marsh Posté le 16-08-2003 à 19:41:29
au faite , l'uptime de 44.700 jours ca equivaut a 122 ans
PS: Je vois mal MS faire le malin et faire croire que ses serveurs tournent sous linux , se serai comme qui dirai se tirer une balle dans la jambe ...
Marsh Posté le 16-08-2003 à 19:48:17
JoWiLe a écrit : |
Marsh Posté le 16-08-2003 à 19:48:31
ipnoz a écrit : au faite , l'uptime de 44.700 jours ca equivaut a 122 ans |
C'est 44,700 jours .. il compte bizzare nmap
Marsh Posté le 16-08-2003 à 19:53:28
ReplyMarsh Posté le 17-08-2003 à 01:50:19
farib a écrit : Y'a un moyen de participer volontairement au DDoS quand on est sous linux ? |
Marsh Posté le 17-08-2003 à 01:51:19
Zzozo a écrit : |
spa à moi qu'il faut le dire, je sais lire le man d'nmap !
Marsh Posté le 17-08-2003 à 01:52:17
Zzozo a écrit : |
ah ouai, pas bete
[IQS]Krusty a écrit : |
bah pour les bsd c'est normal qu'il n'en change pas tous les 36 du moi
et pour les autres os il faut savoir (du moins c'est ce que j'ai entendu dire), que la pile tcp/ip est souvent repompée sur les bsd
Marsh Posté le 16-08-2003 à 04:34:38
nmap -v -sS -O windowsupdate.microsoft.com
Starting nmap 3.27 ( www.insecure.org/nmap/ ) at 2003-08-16 04:32 CEST
Host 80.15.236.190 appears to be up ... good.
Initiating SYN Stealth Scan against 80.15.236.190 at 04:32
Adding open port 80/tcp
Adding open port 22/tcp
Adding open port 443/tcp
The SYN Stealth Scan took 14 seconds to scan 1623 ports.
For OSScan assuming that port 22 is open and port 1 is closed and neither are fi
rewalled
Interesting ports on 80.15.236.190:
(The 1620 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
80/tcp open http
443/tcp open https
Remote OS guesses: Linux 2.1.19 - 2.2.20, Linux kernel 2.2.13
Uptime 44.700 days (since Wed Jul 2 11:44:27 2003)
TCP Sequence Prediction: Class=random positive increments
Difficulty=4092240 (Good luck!)
IPID Sequence Generation: Busy server or unknown class
Nmap run completed -- 1 IP address (1 host up) scanned in 21.848 seconds
Je reve ?