• This forum has a zero tolerance policy regarding spam. If you register here to publish advertising, your user account will be deleted without further questions.

Server-Infos

micha-bbg

Registered User
Hallo,

Hat jemand eine Ahnung, wie ich Betriebssystem/Serversoftware eines beliebigen Servers auslesen kann? Ich wäre nie auf die Idee gekommen, aber gestern Abend hat es mich zu http://www.netcraft.com verschlagen und da geht zum Beispiel folgendes: Link Klappt auch mit jeder anderen Adresse. Keine Ahnung, wie das funktioniert! :confused:

Mfg Micha
 
Hallo Micha!
Aktiviere doch mal bei deinem Apache das Modul mod_info. Nach einem Apache Neustart machst du auf der Console mal w3m http://localhost/server-info. Eventuell in der httpd.conf noch ExtendedStatus ON.

mfG
Thorsten
 
Danke, man lernt nie aus...

Mfg Micha
[edit]
Nun ja, das sind dann Infos über meinen Server, die holen aber Infos über fremde Server - auch dort wo mod_info nicht eingeschaltet ist. (z.B. bei mir bis vor ein paar Minuten)
[/edit]
 
Last edited by a moderator:
Hallo!
Noch mal so als Anregung für Leute die sich damit beschäftigen wollen:
Probiert mal netcat aus. Damit kann man Sachen wie
Code:
printf 'GET / HTTP/1.0\n\n' | netcat -w 10 www.deinserver.tld 80
ganz gut realisieren. Aber keinen Blödsinn damit machen :) .

mfG
Thorsten
 
Mein Server:
Code:
[root@devmode root]# nmap -A -T4 localhost     

Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2004-12-14 17:51 CET
Interesting ports on localhost (127.0.0.1):
(The 1659 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE VERSION
[b]22/tcp  open  ssh     OpenSSH 3.6.1p2 (protocol 2.0)
25/tcp  open  smtp    Postfix smtpd
80/tcp  open  http    Apache httpd 2.0.51 ((Fedora))
993/tcp open  http    Webmin httpd[/b]
Device type: general purpose
Running: Linux 2.4.X|2.5.X
[b]OS details: Linux 2.4.0 - 2.5.20[/b]
Uptime 13.046 days (since Wed Dec  1 16:44:52 2004)

Nmap run completed -- 1 IP address (1 host up) scanned in 7.596 seconds
Dein Server:
Code:
[root@devmode root]# nmap -A -T4 -vv -sT -P0 neu.net-bbg.de

Starting nmap 3.75 ( [url]http://www.insecure.org/nmap/[/url] ) at 2004-12-14 17:47 CET
Initiating Connect() Scan against net-bbg.de (62.75.163.41) [1663 ports] at 17:47
Discovered open port 21/tcp on 62.75.163.41
Discovered open port 25/tcp on 62.75.163.41
Discovered open port 80/tcp on 62.75.163.41
Discovered open port 22/tcp on 62.75.163.41
Discovered open port 443/tcp on 62.75.163.41
Discovered open port 110/tcp on 62.75.163.41
Discovered open port 3306/tcp on 62.75.163.41
Discovered open port 995/tcp on 62.75.163.41
Discovered open port 10000/tcp on 62.75.163.41
The Connect() Scan took 1.47s to scan 1663 total ports.
Initiating service scan against 9 services on net-bbg.de (62.75.163.41) at 17:47
The service scan took 15.11s to scan 9 services on 1 host.
For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled
Insufficient responses for TCP sequencing (0), OS detection may be less accurate
For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled
Insufficient responses for TCP sequencing (0), OS detection may be less accurate
For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled
Insufficient responses for TCP sequencing (0), OS detection may be less accurate
Host net-bbg.de (62.75.163.41) appears to be up ... good.
Interesting ports on net-bbg.de (62.75.163.41):
(The 1654 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE VERSION
[b]21/tcp    open  ftp
22/tcp    open  ssh     OpenSSH 3.7.1p2 (protocol 1.99)
25/tcp    open  smtp    Sendmail 8.12.10/8.12.10/SuSE Linux 0.7
80/tcp    open  http    Apache httpd 2.0.53-dev2 ((WebAnhalt) mod_ssl/2.0.53-dev OpenSSL/0.9.7e PHP/5.0.2)
110/tcp   open  pop3    Openwall popa3d
443/tcp   open  ssl     OpenSSL
995/tcp   open  ssl     OpenSSL
3306/tcp  open  mysql   MySQL (unauthorized)
10000/tcp open  http    Webmin httpd[/b]
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at [url]http://www.insecure.org/cgi-bin/servicefp-submit.cgi[/url] :
SF-Port21-TCP:V=3.75%D=12/14%Time=41BF1919%P=i686-pc-linux-gnu%r(NULL,17,"
SF:220\x20FTP\x20Server\x20ready\.\r\n")%r(GenericLines,17,"220\x20FTP\x20
SF:Server\x20ready\.\r\n")%r(Help,244,"220\x20FTP\x20Server\x20ready\.\r\n
SF:214-The\x20following\x20commands\x20are\x20recognized\x20\(\*\x20=>'s\x
SF:20unimplemented\)\.\r\n\x20USER\x20\x20\x20\x20PASS\x20\x20\x20\x20ACCT
SF:\*\x20\x20\x20CWD\x20\x20\x20\x20\x20XCWD\x20\x20\x20\x20CDUP\x20\x20\x
SF:20\x20XCUP\x20\x20\x20\x20SMNT\*\x20\x20\x20\r\n\x20QUIT\x20\x20\x20\x2
SF:0REIN\*\x20\x20\x20PORT\x20\x20\x20\x20PASV\x20\x20\x20\x20EPRT\x20\x20
SF:\x20\x20EPSV\x20\x20\x20\x20TYPE\x20\x20\x20\x20STRU\x20\x20\x20\x20\r\
SF:n\x20MODE\x20\x20\x20\x20RETR\x20\x20\x20\x20STOR\x20\x20\x20\x20STOU\x
SF:20\x20\x20\x20APPE\x20\x20\x20\x20ALLO\*\x20\x20\x20REST\x20\x20\x20\x2
SF:0RNFR\x20\x20\x20\x20\r\n\x20RNTO\x20\x20\x20\x20ABOR\x20\x20\x20\x20DE
SF:LE\x20\x20\x20\x20MDTM\x20\x20\x20\x20RMD\x20\x20\x20\x20\x20XRMD\x20\x
SF:20\x20\x20MKD\x20\x20\x20\x20\x20XMKD\x20\x20\x20\x20\r\n\x20PWD\x20\x2
SF:0\x20\x20\x20XPWD\x20\x20\x20\x20SIZE\x20\x20\x20\x20LIST\x20\x20\x20\x
SF:20NLST\x20\x20\x20\x20SITE\x20\x20\x20\x20SYST\x20\x20\x20\x20STAT\x20\
SF:x20\x20\x20\r\n\x20HELP\x20\x20\x20\x20NOOP\x20\x20\x20\x20FEAT\x20\x20
SF:\x20\x20OPTS\x20\x20\x20\x20ADAT\*\x20\x20\x20AUTH\*\x20\x20\x20CCC\*\x
SF:20\x20\x20\x20CONF\*\x20\x20\x20\r\n\x20ENC\*\x20\x20\x20\x20MIC\*\x20\
SF:x20\x20\x20PBSZ\*\x20\x20\x20PROT\*\x20\x20\x20\r\n214\x20Direct\x20com
SF:ments\x20to\x20technik@vs163041\.vserver\.de\.\r\n");
Too many fingerprints match this host to give specific OS details
TCP/IP fingerprint:
SInfo(V=3.75%P=[b]i686-pc-linux-gnu[/b]%D=12/14%Tm=41BF1930%O=21%C=1)
T1(Resp=N)
T2(Resp=N)
T3(Resp=N)
T4(Resp=N)
T5(Resp=N)
T6(Resp=N)
T7(Resp=N)
PU(Resp=N)

Nmap run completed -- 1 IP address (1 host up) scanned in 29.158 seconds
Vermutlich ist mein nmap im vergleich zu den Diensten deines Servers etwas veraltet, deswegen die krytische Ausgabe, installiere dir bei Intresse halt die aktuelle Version von http://www.insecure.org/nmap/.
Aber keinen Blödsinn damit machen
Gilt auch bei nmap...
 
moin

ich hab für solche zwecke ein scrip das mir die daten einmal täglich zuschickt.

Code:
echo -e "From: root (Minden Resourcen Melder)\nTo: WO.AUCH.IMMER\@DOMAIN.TDL\nSubject: Resourcen auf Server Nr. XXX\n\nMoin\n\nDiese Nachicht wurde mittels Crontables automatisch erstellt und verschickt :-)\n\n==========\nGroesse der Home-Directorys\n`cd /home; du -h --max-depth=1`\n==========\nGroesse des Forums:\n`du -h /var/lib/mysql/phpbb2`\n==========\nForum:\n`lynx -dump http://localhost/cgi-bin/phpBB2 | grep Unsere | awk '{print $8,"Beiträge"}'`\n==========\nBlacklist check:\nhttp://relays.osirusoft.com/cgi-bin/rbcheck.cgi?addr=XYZ.XXX.YYY.ZZZ\nSolange hier nur diese Zeile steht ist alles OK\n`lynx -dump http://relays.osirusoft.com/cgi-bin/rbcheck.cgi?addr=XYZ.XXX.YYY.ZZZ | grep "is DNS"`\n==========\nDiskspace:\n`df -h`\n==========\n`#lynx -dump -auth= https://SAGICH:NICHT@admin.server4free.de/abrechnungszeitraum.php | grep -A 5 Insgesamt | grep -v 1x1`\n==========\n\nViel Spass noch mit dem Server XYZ,\nWünscht dir dein Servercen" | sendmail -t

Alles natürlich in einer Zeile... Ich liebe Einzeiler :)

evl hilft´s ja.

cu assetburned
 
Back
Top